Foram encontradas 1.000 questões.
Sobre a metodologia de detecção de intrusão Misesu Detection System ou KnowledgeBased Intrusion Detection (NAKAMURA, 2007), analise as assertivas abaixo e assinale a alternativa correta.
I. O burglar alarm funciona de acordo com a política definida, em que a detecção se baseia no conhecimento da rede e do que não pode ocorrer.
II. O funcionamento desse tipo de IDS é semelhante à de um antivírus, no qual o IDS procura por um padrão de assinatura de ataque que esteja na base de dados.
III. Essa metodologia é mais lenta se comparada ao Behavior-Based Intrusion Detection.
IV. A quantidade de regras estabelecidas não impacta na sua velocidade.
Provas
Em relação à arquitetura do protocolo IPSec relacionados ao mecanismo de gestão de chaves, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) O IPSec não integre um mecanismo de gestão de chaves.
( ) IETF definiu como norma de gestão o protocolo híbrido ISAKMP/Oakley que também é denominado de IKE.
( ) O IKE utiliza a porta 443 para interagir com os demais mecanismos de segurança IPSec através de associações de segurança para diversos protocolos e associações de segurança.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- CriptografiaGerenciamento de Chaves Criptográficas
Analise as seguintes asserções e a relação proposta entre elas:
I. O IPSec integra mecanismos de autenticação, gestão e distribuição de chaves. Os mecanismos de autenticação utilizados são os cabeçalhos de extensão específicos do protocolo DHCP, que são o Cabeçalho de Autenticação e o Cabeçalho de Encapsulamento de Dados de Segurança.
PORQUE
II. O IPSec utiliza o conceito de Associação de Segurança, que permite a comunicação entre duas ou mais entidades comunicantes e descreve todos os mecanismos de segurança a serem utilizados, por exemplo: algoritmo e modo de autenticação a aplicar no cabeçalho de autenticação, chaves usadas nos algoritmos de autenticação e criptografia, tempo de vida da chave, tempo de vida da associação de segurança, nível de sensibilidade dos dados protegidos, entre outros.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: PROCERGS
A virtualização de servidores tem como objetivo facilitar as operações de múltiplos sistemas e aplicações em um datacenter através do uso de máquinas virtuais. Nesse sentido, analise as assertivas abaixo:
I. Hypervisores são softwares livres e proprietários responsáveis por dar à máquina física a possibilidade de se hospedar outras virtuais.
II. As máquinas virtuais são partes fragmentadas do hardware principal, que têm seu estado armazenado em arquivos do sistema do hypervisor.
III. A criação de contêiners como Dockes, por exemplo, é criada a partir da técnica de paravirtualization.
IV. A full virtualization permite a execução de máquinas virtuais com diferentes sistemas operacionais, garantindo seu isolamento não necessitando da tradução binária para essas instruções.
Quais estão INCORRETAS?
Provas
Sobre o WebSeryer, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Os servidores web estáticos enviam os arquivos de um site de volta para o navegador não contendo mudanças.
( ) Os servidores web dinâmicos atualizam os arquivos hospedados depois de entregá-los através do servidor HTTP.
( ) O serviço de log rastreia a quantidade de tempo em que um servidor da web está funcional e pode processar requisições ou entregar arquivos.
( ) A limitação de bandwidth controla a velocidade das respostas do servidor para garantir que a rede não seja sobrecarregada e consiga entregar os arquivos sem problemas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Conforme Menezes, Oorschot e Vanstone (1996), cada fase do ciclo de vida das chaves criptográficas chaves passam por estágios específicos. Quais os estágios NÃO fazem parte dessa fase?
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FUNDATEC
Orgão: PROCERGS
- Engenharia de SoftwareAnálise Estruturada
- Engenharia de SoftwareModelos de Desenvolvimento
- Engenharia de SoftwareUML: Unified Modeling Language
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
Relacione a Coluna 1 à Coluna 2, associando as metodologias de desenvolvimento de sistemas com os seus respectivos conceitos.
Coluna 1
1. Metodologia estruturada.
2. Metodologia orientada a objetos.
Coluna 2
( ) O modelo de desenvolvimento desenhado para atender às necessidades do desenvolvimento nessa metodologia é o Processo Unificado.
( ) A UML foi definida como padrão para documentação de projetos dessa metodologia.
( ) Nessa metodologia de desenvolvimento, o sistema é visualizado no modelo entrada-processo-saída, onde os dados são considerados separadamente das funções.
( ) Nessa metodologia, o mundo real é composto por objetos os quais protegem a sua estrutura de dados junto ao seu comportamento funcional.
( ) Existe uma clara separação entre funções e dados, em que as primeiras são ativas e implementam a lógica da aplicação, enquanto os dados são entidades de informação passivas, normalmente estruturados em repositórios.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Analise o código e verifique se as técnicas de programação segura foram implementadas:
...
$ id = $ _GET['id'];
$ query = mysql query ('SELECT table.field FROM table WHERE id =' .$ GET ['id']);
...
Com base no código apresentado, analise as assertivas abaixo:
I. Vulnerabilidade e dependência de pacotes externos.
II. Autenticação segura.
III. Higienização das entradas de dados.
IV. Princípio do menor privilégio.
Quais estão INCORRETAS?
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: PROCERGS
O backup é uma cópia de segurança, o objetivo da ação é o usuário se resguardar de uma ocasional perda de arquivos originais, seja por ações despropositadas do usuário como perder um CD/DVD e ter um problema com o HD, ou ainda mau funcionamento dos sistemas. Ter uma cópia de segurança permite restaurar os dados perdidos. Essa prática é a adotada em quais dos planos?
Provas
Sobre segurança de redes, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Conforme o conceito de segurança física, para todos os dispositivos de uma rede, há uma maneira de se fazer segurança.
( ) Equipamentos e dispositivos que ficam perto dos colaboradores da empresa devem ser filmados e monitorados por sistemas de segurança.
( ) Sobre a atualização das versões dos softwares, quando homologados, os testes são dispensados.
( ) Embora o cabeado esteja internamente no piso ou na parede, devem ser testados periodicamente.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Caderno Container