Magna Concursos

Foram encontradas 40 questões.

Sobre as vulnerabilidades do protocolo TCP/IP, analise a situação abaixo.

Um atacante mascara a própria máquina como sendo uma máquina legítima da rede alvo, fazendo como se forjasse o endereço de origem dos datagramas IPs. Desse modo, o atacante associa a seus datagramas um endereço IP legitimo da rede alvo.

Sendo assim, assinale a alternativa que apresenta o ataque explorado.

 

Provas

Questão presente nas seguintes provas

Considerando os diversos tipos de firewalls entre software e hardware, e seus tipos de ação, a respeito das vantagens do firewall de aplicação, analise as proposições abaixo e assinale (V) para Verdadeiro ou (F) para Falso.

( ) Capaz de suprir a deficiência dos modelos tradicionais e com isso mapear todas as transações específicas que acontecem na camada da aplicação WEB.

( ) Esse tipo de Firewall necessita de baixo poder computacional, sendo necessário um baixo custo de investimento para sua implementação.

( ) Por ser um terminador do tráfego SSL, pode avaliar hipertextos criptografados (HTTPS) que originalmente passariam despercebidos ou não analisados por firewalls tradicionais de rede.

Assinale a alternativa que apresenta a sequência correta.

 

Provas

Questão presente nas seguintes provas

Os cavalos de Troia (Trojans) atualmente são classificados considerando o tipo de ação que conseguem realizar no computador da vítima. Alguns tipos de Trojans, mais especificamente os , são capazes de possuir dados ou códigos que tiram proveitos da vulnerabilidade do software em um aplicativo que acabara de ser executado na vítima.

Assinale a alternativa que preenche corretamente a lacuna.

 

Provas

Questão presente nas seguintes provas

O direito fundamental de acesso a documentos, dados e informações, de acordo com o Decreto n.º 58.052/2012, será assegurado mediante da

I. utilização de meios de comunicação viabilizados pela tecnologia da informação.

II. não divulgação de informações de interesse público, independentemente de solicitações.

III. observância da publicidade como preceito geral e do sigilo como exceção.

É correto o que se afirma, apenas, em

 

Provas

Questão presente nas seguintes provas

De acordo com o artigo 24 da Lei n.º 12.527/2011, a informação em poder dos órgãos e entidades públicas, observado o seu teor e em razão de sua imprescindibilidade à segurança da sociedade ou do Estado, poderá ser classificada como ultrassecreta, secreta ou reservada. Considerando a classificação ultrassecreta, assinale a alternativa que apresenta os prazos máximos de restrição a acesso da informação.

 

Provas

Questão presente nas seguintes provas

Sobre as transações em banco de dados e suas conformidades com relação à regra ACID, a estabelece que todas as alterações feitas ao banco de dados sejam permanentes depois de a transação ser concluída com êxito.

Assinale a alternativa que preenche corretamente a lacuna.

 

Provas

Questão presente nas seguintes provas

Considerando a segurança da informação em um Banco de Dados (SQL), alguns mecanismos podem ser implementados pelo administrador (DBA) para acesso aos dados. Desse modo, assinale a alternativa que apresenta o comando necessário para restringir ou permitir privilégios a um usuário ou grupo de usuários para acessar um determinado objeto.

 

Provas

Questão presente nas seguintes provas

Sobre a classificação do sigilo de informações no âmbito da administração pública federal, de acordo com a Lei n.º 12.527/2011, acerca das autoridades competentes quanto ao grau definido como secreto, analise as proposições abaixo e assinale (V) para Verdadeiro ou (F) para Falso.

( ) Presidente da República.

( ) Nível DAS 101.5, ou superior.

( ) Ministros de Estado e autoridades com as mesmas prerrogativas.

Assinale a alternativa que apresenta a sequência correta.

 

Provas

Questão presente nas seguintes provas

Em transação de Banco de Dados, sobre os seus estados, assinale a alternativa que apresenta o estado em que suas informações, mantidas em catálogo, já podem ser excluídas.

 

Provas

Questão presente nas seguintes provas

Sobre as quatro propriedades da integridade em uma transação de Banco de Dados, assinale a alternativa que representa a definição da regra ACID.

 

Provas

Questão presente nas seguintes provas