Magna Concursos

Foram encontradas 785 questões.

613138 Ano: 2016
Disciplina: Informática
Banca: IF-PE
Orgão: IF-PE
Um sistema de arquivos é o módulo do sistema operacional responsável por estruturar, inserir, acessar e remover os dados em um disco rígido. O Windows 7 oferece suporte nativo tanto ao FAT32 quanto ao NTFS. Levando em consideração as características, limitações e funcionalidades de cada um desses sistemas de arquivos no Windows 7, é CORRETO afirmar que
 

Provas

Questão presente nas seguintes provas
613137 Ano: 2016
Disciplina: Informática
Banca: IF-PE
Orgão: IF-PE
Foi aberto um chamado para se realizar a ampliação da memória RAM de uma estação Windows de 4GB para 16GB. A estação (desktop) possui uma placa mãe com Dual Channel Memory Architecture podendo operar com memórias de até 3300 MHz, possuindo quatro slots, sendo usados dois com pentes DDR3 de 2 GB com Clock de 1333MHz e CAS igual a 9. Das disposições abaixo, qual a que é factível e indicada para uma instalação que proporcione o melhor desempenho para a estação?
 

Provas

Questão presente nas seguintes provas
613136 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-PE
Orgão: IF-PE

Em relação a hashes criptográficos, é CORRETO afirmar que

I. podem ser usados para verificar se um arquivo foi corretamente transferido.

II. dependem de uma chave secreta.

III. podem ser facilmente previstos a partir de um trecho da entrada.

IV. executam cifragem e decifragem de um conteúdo qualquer, efetivamente protegendo os dados.

V. a saída pode variar de tamanho em função da entrada.

Está(ão) CORRETA(S) apenas

 

Provas

Questão presente nas seguintes provas
613135 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-PE
Orgão: IF-PE
A Norma ABNT:NBR 27002:2005 estabelece códigos de boas práticas para a gestão da segurança da informação. No objetivo de controle do Gerenciamento de Acesso do Usuário da seção Controle de Acessos, há um controle denominado Gerenciamento de Senha do Usuário. Assinale o item que descreve este controle de forma CORRETA.
 

Provas

Questão presente nas seguintes provas
613134 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-PE
Orgão: IF-PE
TEXTO 06
“O WhatsApp foi bloqueado no Brasil nesta quinta-feira (17), mas é possível burlar a proibição por meio de aplicativos de VPN, que são simples de usar. Com eles, o seu aparelho funciona como se estivesse conectado de um outro país e consegue acessar o aplicativo de mensagem mesmo no 3G ou 4G. Se você não quer ficar sem falar com seus amigos, confira como usar o WhatsApp no 3G, 4G, Wi-Fi com VPN.
[...]
Assista abaixo ao vídeo que ensina a usar a VPN para burlar o WhatsApp fora do ar. Na sequência, confira uma lista com aplicativos de VPN para usar no celular Android ou no iPhone (iOS).”
(SOUZA, Elson de. Como usar WhatsApp bloqueado com VPN no 3G, 4G e no Wi-Fi. Disponível em: . Acesso em: 16 fev. 2016.)
Em relação à utilização de VPNs para “burlar” o bloqueio do WhatsApp, julgue os itens a seguir: I. A utilização de uma VPN garante, no mínimo, o requisito confidencialidade da segurança da informação, pois toda transferência de dados em uma VPN é criptografada. II. A VPN configurada no celular é do tipo Site to Site. III. Dependendo do tipo de VPN configurada no celular, o algoritmo de criptografia DES pode ser utilizado pela VPN. IV. Caso a VPN configurada no celular utilize o protocolo PPTP, não é necessária uma infraestrutura de chave pública (PKI). V. Caso a VPN configurada no celular utilize o protocolo L2TP, é necessário utilizar algum outro mecanismo para proteger a confidencialidade do tráfego de dados. A quantidade de afirmações CORRETAS é
 

Provas

Questão presente nas seguintes provas
613133 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-PE
Orgão: IF-PE
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles (EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6 milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras partes do hospital, computadores essenciais para várias funções – incluindo tomografia computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em: . Acesso em: 16 fev. 2016.)
Sobre o tipo de ataque realizado, é CORRETO afirmar que ele pode ser classificado especificamente como
 

Provas

Questão presente nas seguintes provas
613132 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-PE
Orgão: IF-PE
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles (EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6 milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras partes do hospital, computadores essenciais para várias funções – incluindo tomografia computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em: . Acesso em: 16 fev. 2016.)
Suponha que o hospital adota uma política de backup rotacional diário, na qual um backup completo é realizado todo domingo, seguido de backups parciais diários (de segunda a sábado) apenas dos arquivos modificados. Assumindo que uma única fita é suficiente para um backup completo, serão utilizadas 7 fitas, devidamente rotuladas com o dia da semana, nesta política. Dentre as diversas opções de técnicas de backup que podem ser adotadas, é CORRETO afirmar que
 

Provas

Questão presente nas seguintes provas
613131 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-PE
Orgão: IF-PE
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.)
Embora a recomendação que trata de segurança no H.323, como publicado em agosto de 2003, disponibilize alguns algoritmos de criptografia simétrico robustos, a utilização do método de troca de chaves Diffie-Hellman para a negociação da chave de criptografia torna a recomendação H.323 suscetível ao ataque conhecido na literatura como
 

Provas

Questão presente nas seguintes provas
613130 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-PE
Orgão: IF-PE
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles (EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6 milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras partes do hospital, computadores essenciais para várias funções – incluindo tomografia computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em: . Acesso em: 16 fev. 2016.)
Assumindo que o ataque realizado é conhecido, e que possui as seguintes características: I. Utiliza um algoritmo de criptografia simétrico. II. A mesma chave é utilizada para criptografar todos os arquivos. III. O tamanho/comprimento em bits da chave é igual ao tamanho padrão do algoritmo de criptografia utilizado, ou na ausência de um tamanho padrão, é adotado o menor tamanho permitido pelo algoritmo. Dentre os algoritmos apresentados a seguir, é CORRETO afirmar que o algoritmo simétrico mais difícil de ser quebrado pela polícia de Los Angeles, que utiliza as técnicas de criptoanálise e força-bruta para descobrir a senha, é
 

Provas

Questão presente nas seguintes provas
613128 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IF-PE
Orgão: IF-PE
Sobre o protocolo DNS (Domain Name System), qual das alternativas abaixo é VERDADEIRA?
 

Provas

Questão presente nas seguintes provas