Magna Concursos

Foram encontradas 100 questões.

1005631 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.

Geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços dessa rede é uma forma de ataque de negação de serviço, assim como exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.

 

Provas

Questão presente nas seguintes provas
1005630 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.

Worms são difíceis de detectar por não consumir em muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar, permitindo que atinjam os seus objetivos sem, como consequência, afetar o desempenho de redes e a utilização de computadores.

 

Provas

Questão presente nas seguintes provas
1005628 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.

Um programa de auditoria interna deve ser planejado levando em consideração a situação e a importância dos processos e áreas a serem auditadas, bem como os resultados de auditorias anteriores. Os critérios da auditoria, escopo, frequência e métodos devem ser definidos. A seleção dos auditores e a execução das auditorias devem assegurar objetividade e imparcialidade do processo de auditoria. Os auditores não devem auditar o seu próprio trabalho.

 

Provas

Questão presente nas seguintes provas
1005625 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.

Um lote de instruções SQL é um grupo de duas ou mais instruções SQL separadas por ponto e vírgula. Um ataque SQL Injection pode ser realizado nesse caso colocando um comando malicioso após uma entrada esperada. Exemplo: “SELECT * FROM usuario where id =” concatenado à entrada “5; DROP TABLE usuario;”

 

Provas

Questão presente nas seguintes provas
1005624 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.

Botnet é uma rede formada por centenas ou milhares de computadores. Foi criada com o objetivo de combater bots, permitindo potencializar as ações de combate aos bots.

 

Provas

Questão presente nas seguintes provas
1005623 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.

A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que impedem o acesso remoto.

 

Provas

Questão presente nas seguintes provas
1005622 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.

A cifra de césar pode ser considerada um algoritmo de chaves assimétricas

 

Provas

Questão presente nas seguintes provas
1005621 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFOB

Embora os protocolos associados ao modelo OSI raramente sejam usados nos dias de hoje, o modelo em si é, de fato, bastante geral e ainda válido, e as características descritas em cada camada ainda são muito importantes. O modelo TCP/IP tem características opostas: o modelo propriamente dito não é muito utilizado, mas os protocolos têm uso geral. Considerando os modelos OSI e TCP/IP, julgue o item a seguir.

O modelo TCP/IP faz distinção entre as camadas física e de enlace de dados. Essas camadas são completamente diferentes. A camada física está relacionada às características de transmissão do fio de cobre, dos cabos de fibra óptica e da comunicação sem fio. A tarefa da camada de enlace de dados é delimitar o início e o final dos quadros e enviá-los de um lado a outro com o grau de confiabilidade desse dado.

 

Provas

Questão presente nas seguintes provas
1005619 Ano: 2018
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AOCP
Orgão: UFOB

A respeito das características e aplicações da técnica conhecida como RAID (Redundant Array of Independent Disks), julgue o item a seguir.

“Spanned volume” corresponde a volumes com espaços com mais de um disco físico.

 

Provas

Questão presente nas seguintes provas
1005611 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFOB

Por existir uma grande quantidade destes dispositivos, deve valer a pena examiná-los para verificar quais são as semelhanças e as diferenças entre eles. Em relação aos elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches e roteadores), julgue o item a seguir.

Quando um pacote entra em um roteador, o cabeçalho de quadro e o final são retirados, e o pacote localizado no campo de carga útil do quadro é repassado ao software de roteamento. Esse software utiliza o cabeçalho de pacote para escolher uma linha de saída.

 

Provas

Questão presente nas seguintes provas