Magna Concursos

Foram encontradas 2.990 questões.

1270171 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.

A análise de riscos de um sistema pode encontrar uma falha classificada como corruptível, que é um tipo de falha que corrompe o estado do sistema e/ou os dados do sistema.

 

Provas

Questão presente nas seguintes provas
1270170 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Um aplicativo de sniffer pode farejar pacotes que estão sendo transmitidos em uma rede e analisar o conteúdo desse pacote.

 

Provas

Questão presente nas seguintes provas
1270169 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFBA

A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Os protocolos para recuperação de mensagens de correio eletrônico podem ser divididos em: protocolo POP, que realiza a recuperação de mensagens mediante uma autorização do usuário e efetua o download, protocolo IMAP, que permite a manipulação de mensagens armazenadas no servidor e utilizar também o protocolo HTTP para recuperar as mensagens e mostrá-las ao usuário.

 

Provas

Questão presente nas seguintes provas
1270168 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Um ataque de negação de serviço (DoS) é um tipo de ataque que impede o sistema de realizar a sua função

 

Provas

Questão presente nas seguintes provas
1270167 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

O sistema operacional é o meio pelo qual o usuário interage com o computador. Ele deve possuir uma segurança voltada para proteger o computador de ações indevidas. Em relação aos sistemas operacionais, à arquitetura e à organização de um computador e aos sistemas que executam nesse computador, julgue, como VERDADEIRO ou FALSO, o item a seguir.

A criptografia por substituição polialfabética é menos segura que a criptografia por substituição monoalfabética.

 

Provas

Questão presente nas seguintes provas
1270166 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, os itens a seguir.

Na utilização de uma Criptografia de chave assimétrica, utiliza-se uma mesma chave tanto para codificar como para decodificar informações.

 

Provas

Questão presente nas seguintes provas
1270165 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: AOCP
Orgão: UFBA

Com relação ao COBIT 5 e sobre o ITIL, julgue, como VERDADEIRO ou FALSO, o item a seguir.

A versão 3 do ITIL foi lançada em meados de maio de 2005, representando uma evolução significativa em relação à versão anterior, por organizar os processos de gerenciamento de serviços em uma estrutura de ciclo de vida de serviço.

 

Provas

Questão presente nas seguintes provas
1270164 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: AOCP
Orgão: UFBA

Com relação ao COBIT 5 e sobre o ITIL, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Avaliar, Dirigir e Monitorar são áreas-chave, no ambiente COBIT 5, de gerência.

 

Provas

Questão presente nas seguintes provas
1270163 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: AOCP
Orgão: UFBA

Com relação ao COBIT 5 e sobre o ITIL, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Um dos princípios do COBIT 5 é separar, de forma clara, os conceitos de governança e de gestão.

 

Provas

Questão presente nas seguintes provas
1270162 Ano: 2017
Disciplina: TI - Gestão e Governança de TI
Banca: AOCP
Orgão: UFBA

Com relação ao COBIT 5 e sobre o ITIL, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Com o passar do tempo e suas evoluções, a palavra COBIT não é mais uma sigla para "Control Objectives for Information and related Technology", mas se tornou uma marca de boas práticas em TI.

 

Provas

Questão presente nas seguintes provas