Magna Concursos

Foram encontradas 1.072 questões.

459070 Ano: 2017
Disciplina: Informática
Banca: Consulplan
Orgão: TRF-2
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware.
I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.
II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.
III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.
IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.
A sequência está correta em
 

Provas

Questão presente nas seguintes provas
459069 Ano: 2017
Disciplina: Informática
Banca: Consulplan
Orgão: TRF-2
Um recurso gráfico interessante no Microsoft Windows 7 (Idioma Português – Brasil) é o Flip 3D, utilizado para alternar entre múltiplas janelas abertas no sistema operacional. O atalho utilizado no teclado para ativar o Flip 3D é:
 

Provas

Questão presente nas seguintes provas
459068 Ano: 2017
Disciplina: Informática
Banca: Consulplan
Orgão: TRF-2
No Microsoft Windows 7 (Idioma Português – Brasil) existem muitos comandos executados por combinação de teclas, otimizando a utilização do computador. Nesse contexto, relacione adequadamente os atalhos com suas funcionalidades.
1.Enunciado 459068-1 + L.
2.Enunciado 459068-2 + F.
3.Enunciado 459068-3 + E.
4.Enunciado 459068-4+ M.
5.Enunciado 459068-5+ P.
( ) Abre a janela de configuração rápida de conexão com projetor.
( ) Minimiza todas as janelas. Esse comando não as faz voltar ao tamanho original (ou seja, é um caminho sem volta).
( ) Abrir a janela para pesquisar arquivos e pastas.
( ) Bloqueia a Estação de Trabalho (o computador). Para desbloqueá-lo, o Windows solicitará a senha do usuário.
( ) Abrir o Windows Explorer.
A sequência está correta em
 

Provas

Questão presente nas seguintes provas
459067 Ano: 2017
Disciplina: Desenho Técnico e Industrial
Banca: Consulplan
Orgão: TRF-2

As figuras a seguir ilustram cinco funções do AutoCAD.

Enunciado 459067-1

Elas correspondem, respectivamente:

 

Provas

Questão presente nas seguintes provas
459066 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRF-2
Uma boa política de segurança define controles lógicos e físicos assegurando um determinado nível de disponibilidade dos serviços, confiabilidade dos dados e serve de referência para as ações de treinamento dos usuários e demais procedimentos de segurança. A ISO/IEC 27.000 apresenta uma introdução geral de um sistema da segurança da informação e fornece um glossário, contendo definições da maioria dos termos. Analise as afirmativas a respeito das Normas NBR ISO/IEC nº 27.001:2013, NBR ISO/IEC nº 27002:2013 e NBR ISO/IEC nº27005:2011.
I. Na ótica da NBR ISO/IEC nº 27.001:2013 e NBR ISO/IEC nº 27.002:2013, a segurança que pode ser alcançada através de meios técnicos é limitada e está apoiada por procedimentos e gerenciamentos apropriados. A identificação de quais controles devem ser implementados requer planejamento e atenção cuidadosa em nível de detalhes, um sistema de gestão da segurança da informação bem-sucedido requer apoio de todos os funcionários da organização. II. A norma NBR ISO/IEC nº 27.005:2011 fornece diretrizes para o processo de gestão de riscos de segurança da informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a Norma NBR ISO/IEC nº 27.001, incluindo um método específico para a gestão de riscos de segurança da informação. Cabendo à organização a implementação e à adequação do modelo a estrutura do negócio. III. A seleção de controles de segurança da informação depende das decisões da organização, criando sua própria legislação e regulamentação baseadas nos critérios internos da organização para aceitação de risco.
Está(ão) correta(s) apenas a(s) afirmativa(s)
 

Provas

Questão presente nas seguintes provas
459065 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRF-2
A Norma Brasileira ABNT NBR ISO/IEC 31000:2009 é responsável pela Gestão de riscos – Princípios e diretrizes. Uma vez que todas as atividades, de qualquer organização, estão sujeitas a riscos, e mesmo que esses riscos possam ser gerenciados de alguma forma, esta norma visa estabelecer um número de princípios que devem ser atendidos, para que a gestão de riscos seja mais eficaz. Como definição de risco, a Norma 31.000:2009 apresenta como “efeito da incerteza nos objetivos”. Nesta norma estão relacionados os princípios da gestão de riscos, a estrutura e os respectivos processos. Tomada ou aumento do risco na tentativa de tirar proveito de uma oportunidade, alteração da probabilidade e alteração das consequências são ações/atividades de um desses Processos. Assinale a alternativa correta que apresenta corretamente o respectivo processo:
 

Provas

Questão presente nas seguintes provas
459064 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRF-2
A Norma Brasileira ABNT NBR ISO/IEC 27005:2011 é responsável pela Tecnologia da Informação – Técnicas de Segurança – Gestão de riscos de Segurança da Informação, fornecendo diretrizes para o processo de gestão de riscos de segurança da informação, de acordo com os padrões do Sistema de Gestão de Segurança da Informação (SGSI). Os gestores, além do pessoal envolvido com a gestão de riscos de segurança da informação em uma organização, são as pessoas que têm maior interesse nesta norma, ou também entidades externas que dão suporte a essas atividades. Esta norma apresenta diversas atividades que possuem: Entrada; Ação; Diretrizes para implementação; e, Saída. “Trata-se da comunicação que é uma atividade que objetiva alcançar um consenso sobre como os riscos devem ser gerenciados, fazendo uso para tal da troca e/ou partilha das informações sobre o risco entre os tomadores de decisão e as outras partes interessadas.” A afirmativa anterior trata-se de:
 

Provas

Questão presente nas seguintes provas
459063 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRF-2
Em questões de segurança da informação, existe uma norma brasileira, a ABNT NBR ISO/IEC 27002:2013, que versa sobre a Tecnologia da Informação – Técnicas de Segurança – Código de Prática para controles de segurança da informação. Esta norma foi projetada para ser utilizada como referência na seleção de controles, no processo de implementação de um Sistema de Gestão de Segurança da Informação (SGSI), ou também como documento de orientação, para que as organizações implementem controles de segurança da informação normalmente aceitos. Esta norma define os controles de segurança da informação, bem como seus respectivos objetivos de controle. É necessário que seja mantido um registro de auditoria de todos os procedimentos realizados e recomenda-se contemplar em primeiro lugar os sistemas com altos riscos, são duas diretrizes de implementação de um dos objetivos. Assinale, a seguir, este objetivo.
 

Provas

Questão presente nas seguintes provas
459062 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: TRF-2
Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar a Internet é a utilização de firewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de um firewall protegendo a rede é real. Quatro principais tipos de firewalls são conhecidos. Algumas das desvantagens de um desses tipos de firewalls podem ser:
I. Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação.
II. Em razão das informações limitadas disponíveis para o firewall, a funcionalidade presente neste tipo de firewall é limitada.
III. Geralmente são vulneráveis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especificação e na pilha de protocolos TCP/IP, como falsificação de endereços na camada de rede.
Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens.
 

Provas

Questão presente nas seguintes provas
459061 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRF-2

O processamento de uma cifra de bloco simétrico é realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco é de 64 bits. Em quantidades mais longas de texto, às claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de operação foram definidos pelo NIST (National Institute of Standards and Technology) para a aplicação em uma cifra de bloco e em uma variedade de aplicações. Acerca desses modos de operação e suas aplicações, relacione adequadamente as colunas a seguir.

  1. Livro-código eletrônico (ECB).
  2. Encadeamento de blocos de cifra (CBC).
  3. Realimentação de cifra (CFB).
  4. Realimentação de saída (OFB).
  5. Contador (CTR).

(   ) Transmissão orientada a fluxo de forma geral.
(   ) Transmissão orientada a fluxo por canal com ruído (por exemplo, comunicação via satélite).
(   ) Transmissão orientada a blocos de forma geral.
(   ) Útil para requisitos de alta velocidade.
(   ) Transmissão segura de valores únicos (por exemplo, uma chave criptográfica).

A sequência está correta em

 

Provas

Questão presente nas seguintes provas