Magna Concursos

Foram encontradas 950 questões.

539720 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-5
Provas:
Um site de segurança publicou uma notícia informando sobre um tipo de e-mail falso que vem atacando as redes sociais. Trata- se de um falso aviso de segurança informando que a conta será bloqueada caso não seja atualizada. Com aparência semelhante à do Facebook, este tipo de e-mail oferece um link para que a pessoa acesse uma página da rede social para iniciar o processo de atualização dos dados. Na verdade, o que ocorre ao clicar no link é a instalação de um spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

O spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de segurança para internet do CERT.BR, é denominado:
 

Provas

Questão presente nas seguintes provas
539719 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-5
Provas:
Carlos, que trabalha na área de segurança do TRT da Bahia, proferiu uma palestra sobre o tema. Ele disse que os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, através da rede, alguma vulnerabilidade existente no computador de um funcionário do Tribunal. Devido a isto, além da instalação do antimalware, Carlos recomendou a todos a necessidade de se utilizar um determinado mecanismo de segurança. Quando bem configurado, este mecanismo pode ser capaz de:

- registrar as tentativas de acesso aos serviços habilitados no computador;
- bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
- bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador e possibilitar a identificação das origens destas tentativas;
- analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
- evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.

Carlos se referia em sua palestra a um
 

Provas

Questão presente nas seguintes provas
539718 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-5
Provas:
Observe a figura abaixo.

enunciado 539718-1

A figura ilustra um tipo de criptografia conhecida como criptografia
 

Provas

Questão presente nas seguintes provas
539717 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-5
Provas:
Na Infraestrutura de Chaves Públicas (ICP-Brasil), a ...... é a primeira autoridade da cadeia de certificação. Executa as políticas de certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto, compete a esta entidade emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu. Também está encarregada de emitir a Lista de Certificados Revogados (LCR), dentre outras atribuições.

A lacuna é corretamente preenchida por
 

Provas

Questão presente nas seguintes provas
539716 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-5

Considere as disposições abaixo sobre a utilização do Sistema Integrado de Protocolização e Fluxo de Documentos Eletrônicos (e-DOC) no âmbito do Tribunal Regional do Trabalho da 5ª Região.

I. O e-DOC é um serviço de uso facultativo, que permite às partes, aos advogados e aos peritos praticarem atos processuais que dependem de petição escrita.

II. O acesso ao e-DOC depende da utilização, pelo usuário, da sua assinatura digital, adquirida perante qualquer autoridade certificadora credenciada pela ICP-Brasil.

III. As petições, acompanhadas ou não de anexos, apenas serão aceitas em formato PDF, respeitado o limite de 30 folhas impressas (60 páginas com impressão em frente e verso), por operação, no tamanho máximo de 2 megabytes.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
539715 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-5
Provas:
A Norma NBR ISO/IEC 27002:2005 recomenda que os equipamentos tenham uma manutenção correta para assegurar sua disponibilidade e integridade permanentes. De acordo com a Norma, convém que seja levada em consideração, para a manutenção dos equipamentos, a seguinte diretriz:
 

Provas

Questão presente nas seguintes provas
539714 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-5
Provas:
Há diversas técnicas e práticas utilizadas para monitoramento e análise de tráfego de dados nas redes. Considere:

I. É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Pode ser utilizada por administradores de redes, de forma legítima, para detectar problemas, analisar desempenho e monitorar atividades maliciosas ou por atacantes, de forma maliciosa, para capturar informações como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
II. Prática que pode ser utilizada por provedores de acesso à internet com o objetivo de limitar o tamanho da banda para os protocolos e programas que usam mais a rede, notadamente os de transferência de arquivos grandes, como P2P. Alguns provedores limitam, inclusive, a transmissão de arquivos via FTP. Esta prática é realizada para garantir que os usuários, que não utilizam esses protocolos de transferência ou não fazem downloads de grandes arquivos, possam ter acesso a outros tipos de serviço sem enfrentar lentidão na rede, embora seja condenada por algumas instituições protetoras dos direitos do consumidor.

As descrições I e II referem-se, respectivamente, a
 

Provas

Questão presente nas seguintes provas
539713 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-5
Provas:
Um domínio EAPS - Ethernet Automatic Protection Switching existe em um único anel Ethernet. Qualquer VLAN - Virtual Local Area Network Ethernet definida para ser protegida, é configurada em todas as portas do anel para o referido domínio EAPS. Cada domínio EAPS possui um único ...I... designado. Todos os outros nós deste anel são referidos como ...II... .

As lacunas I e II são correta e respectivamente preenchidas com:
 

Provas

Questão presente nas seguintes provas
539712 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-5
Provas:
O serviço DNS - Domain Name System possui tipos de campos utilizados em registros de recursos. Considere os seguintes tipos de campos:

I. HINFO contém informações do host.
II. MINFO contém informações de memória utilizada pelos serviços.
III. TXT contém informações textuais.

Está correto o que se afirma APENAS em
 

Provas

Questão presente nas seguintes provas
539711 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-5
Provas:
A seleção de rotas se refere ao método utilizado para selecionar um Label Switched Path - LSP para uma Forwarding Equivalence Class - FEC em particular. A arquitetura do protocolo MPLS provê suporte para duas opções de seleção de rotas: hop by hop routing e
 

Provas

Questão presente nas seguintes provas