Magna Concursos

Foram encontradas 1.310 questões.

1256403 Ano: 2017
Disciplina: TI - Sistemas Operacionais
Banca: AOCP
Orgão: EBSERH
Em um sistema Unix-like, qual comando apresenta os processos em execução atualizando em tela?
 

Provas

Questão presente nas seguintes provas
1256402 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Um usuário de computador é vítima de um malware no qual os seus arquivos pessoais são criptografados e aparece uma janela pop-up solicitando um “valor de resgate”, cobrado em moeda virtual, para que seja enviada uma chave que lhe dará novamente o acesso aos seus arquivos. Qual é o tipo de malware que melhor descreve a situação descrita?
 

Provas

Questão presente nas seguintes provas
1256401 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Alice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave pública. Em relação ao procedimento de criptografia e decriptografia dos dados enviados para Bob, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1256400 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Com relação aos Sistemas de Detecção de Intrusão (IDSs), analise as assertivas e assinale a alternativa que aponta as corretas. I. As abordagens baseadas em assinaturas envolvem a coleta, por um período de tempo, de dados relacionados a um comportamento padrão dos usuários ou do tráfego da rede. Quando ocorre um comportamento fora do padrão observado, um alerta é gerado. II. Um sistema IDS pode ser capaz de identificar um comportamento que sugira a presença de um malware no sistema. III. Um IDS baseado em anomalia poderia detectar um ataque de negação de serviço (DoS) após perceber um aumento significativo no tráfego de pacotes ou de tentativas de conexão a um sistema. IV. Em um sensor passivo de um IDS baseado em rede (NIDS), o tráfego monitorado é uma cópia do tráfego de rede. Isto é, o tráfego real não passa pelo sensor.
 

Provas

Questão presente nas seguintes provas
1256399 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
As normas da família ISO 27000 estabelecem padrões para a Gestão da Segurança da Informação. Uma das recomendações é que a informação seja classificada em vários níveis de proteção, além de determinar os controles necessários para cada nível. Qual é a alternativa correta com relação à classificação da informação estabelecida nessa norma?
 

Provas

Questão presente nas seguintes provas
1256398 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Uma empresa precisa definir uma Política de Segurança para todas as atividades de T.I desempenhadas. Em relação aos itens que devem estar dentro do documento (ou conjunto de documentos) que descreve a Política de Segurança de uma organização, analise as assertivas e assinale a alternativa que aponta as corretas. I. Descrição do seu escopo e finalidade. II. Abordagem adotada para gerenciamento de riscos. III. Detalhes sobre o processo de revisão da política. IV. Tratamento de incidentes. V. Atribuição de todas as responsabilidades relacionadas ao gerenciamento de T.I.
 

Provas

Questão presente nas seguintes provas
1256397 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Algoritmos de criptografia simétrica utilizam a mesma chave para criptografar e decriptografar uma mensagem. São considerados algoritmos de criptografia com chave simétrica, EXCETO
 

Provas

Questão presente nas seguintes provas
1256396 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: EBSERH
Em uma rede não segmentada, os 16 primeiros bits do endereçamento IPv4 estão reservados para a identificação da rede. Para organizar melhor essa rede e evitar futuros problemas causados pelo aumento do número de computadores, o administrador resolveu realizar uma divisão do endereçamento atual em 8 subredes. Após a divisão, qual é a quantidade de IPs disponíveis para endereçamento de hosts em cada subrede?
 

Provas

Questão presente nas seguintes provas
1256395 Ano: 2017
Disciplina: TI - Sistemas Operacionais
Banca: AOCP
Orgão: EBSERH
Com o objetivo de bloquear o acesso a sites indevidos em uma rede, o administrador dessa rede instalou um servidor Linux como proxy, no qual configurou a aplicação Squid na versão 3.x. Em seguida, fez os ajustes necessários na rede e em todos os computadores para se certificar de que todo o tráfego HTTP passasse obrigatoriamente pelo proxy. Ele também criou um arquivo /etc/squid3/ bad-sites.acl, o qual contém a lista de sites que deverão ser bloqueados através do proxy. O que ele deverá fazer em seguida para que o proxy comece a efetuar os bloqueios de acesso?
 

Provas

Questão presente nas seguintes provas
1256394 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: EBSERH
Com o objetivo de trabalhar para o refinamento de um novo padrão de endereçamento denominado IPv6, foi licenciado, em 1995, o IPv6 Working Group. Embora ainda haja muitas redes que utilizam o IPv4, muitas redes já migraram ou já estão migrando para o IPv6. Assinale a alternativa correta com relação ao efeito da migração do IPv4 para o IPv6 sobre os outros protocolos de rede.
 

Provas

Questão presente nas seguintes provas