Magna Concursos

Foram encontradas 50 questões.

1256402 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Um usuário de computador é vítima de um malware no qual os seus arquivos pessoais são criptografados e aparece uma janela pop-up solicitando um “valor de resgate”, cobrado em moeda virtual, para que seja enviada uma chave que lhe dará novamente o acesso aos seus arquivos. Qual é o tipo de malware que melhor descreve a situação descrita?
 

Provas

Questão presente nas seguintes provas
1256401 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Alice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave pública. Em relação ao procedimento de criptografia e decriptografia dos dados enviados para Bob, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1256400 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Com relação aos Sistemas de Detecção de Intrusão (IDSs), analise as assertivas e assinale a alternativa que aponta as corretas. I. As abordagens baseadas em assinaturas envolvem a coleta, por um período de tempo, de dados relacionados a um comportamento padrão dos usuários ou do tráfego da rede. Quando ocorre um comportamento fora do padrão observado, um alerta é gerado. II. Um sistema IDS pode ser capaz de identificar um comportamento que sugira a presença de um malware no sistema. III. Um IDS baseado em anomalia poderia detectar um ataque de negação de serviço (DoS) após perceber um aumento significativo no tráfego de pacotes ou de tentativas de conexão a um sistema. IV. Em um sensor passivo de um IDS baseado em rede (NIDS), o tráfego monitorado é uma cópia do tráfego de rede. Isto é, o tráfego real não passa pelo sensor.
 

Provas

Questão presente nas seguintes provas
1256399 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
As normas da família ISO 27000 estabelecem padrões para a Gestão da Segurança da Informação. Uma das recomendações é que a informação seja classificada em vários níveis de proteção, além de determinar os controles necessários para cada nível. Qual é a alternativa correta com relação à classificação da informação estabelecida nessa norma?
 

Provas

Questão presente nas seguintes provas
1256398 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Uma empresa precisa definir uma Política de Segurança para todas as atividades de T.I desempenhadas. Em relação aos itens que devem estar dentro do documento (ou conjunto de documentos) que descreve a Política de Segurança de uma organização, analise as assertivas e assinale a alternativa que aponta as corretas. I. Descrição do seu escopo e finalidade. II. Abordagem adotada para gerenciamento de riscos. III. Detalhes sobre o processo de revisão da política. IV. Tratamento de incidentes. V. Atribuição de todas as responsabilidades relacionadas ao gerenciamento de T.I.
 

Provas

Questão presente nas seguintes provas
1256397 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Algoritmos de criptografia simétrica utilizam a mesma chave para criptografar e decriptografar uma mensagem. São considerados algoritmos de criptografia com chave simétrica, EXCETO
 

Provas

Questão presente nas seguintes provas
1256396 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: EBSERH
Em uma rede não segmentada, os 16 primeiros bits do endereçamento IPv4 estão reservados para a identificação da rede. Para organizar melhor essa rede e evitar futuros problemas causados pelo aumento do número de computadores, o administrador resolveu realizar uma divisão do endereçamento atual em 8 subredes. Após a divisão, qual é a quantidade de IPs disponíveis para endereçamento de hosts em cada subrede?
 

Provas

Questão presente nas seguintes provas
1256395 Ano: 2017
Disciplina: TI - Sistemas Operacionais
Banca: AOCP
Orgão: EBSERH
Com o objetivo de bloquear o acesso a sites indevidos em uma rede, o administrador dessa rede instalou um servidor Linux como proxy, no qual configurou a aplicação Squid na versão 3.x. Em seguida, fez os ajustes necessários na rede e em todos os computadores para se certificar de que todo o tráfego HTTP passasse obrigatoriamente pelo proxy. Ele também criou um arquivo /etc/squid3/ bad-sites.acl, o qual contém a lista de sites que deverão ser bloqueados através do proxy. O que ele deverá fazer em seguida para que o proxy comece a efetuar os bloqueios de acesso?
 

Provas

Questão presente nas seguintes provas
1256394 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: EBSERH
Com o objetivo de trabalhar para o refinamento de um novo padrão de endereçamento denominado IPv6, foi licenciado, em 1995, o IPv6 Working Group. Embora ainda haja muitas redes que utilizam o IPv4, muitas redes já migraram ou já estão migrando para o IPv6. Assinale a alternativa correta com relação ao efeito da migração do IPv4 para o IPv6 sobre os outros protocolos de rede.
 

Provas

Questão presente nas seguintes provas
1256380 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: EBSERH
O SMTP (Simple Mail Transfer Protocol) é o protocolo utilizado para a transferência de e-mails e o seu padrão de funcionamento está especificado na RFC 2821. Dentre as várias especificações que estão documentadas nessa RFC, há campos classificados como obrigatórios, recomendados e opcionais, os quais são utilizados para a transferência da mensagem e tratamento de erros de transmissão. Um administrador de sistemas, após configurar um servidor SMTP, realiza um teste de envio de e-mail se conectando ao servidor através de um cliente Telnet na porta 25. Após inserir corretamente os comandos e parâmetros correspondentes aos campos obrigatórios em um e-mail, ele envia ao servidor o comando DATA e recebe uma mensagem de confirmação, prosseguindo com a inserção do texto que será exibido no corpo da mensagem. Após a inserção do texto, qual comando ou mensagem o administrador do sistema deve enviar ao servidor, sinalizando que deseja o envio da mensagem?
 

Provas

Questão presente nas seguintes provas