Magna Concursos

Foram encontradas 1.252 questões.

1005628 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.

Um programa de auditoria interna deve ser planejado levando em consideração a situação e a importância dos processos e áreas a serem auditadas, bem como os resultados de auditorias anteriores. Os critérios da auditoria, escopo, frequência e métodos devem ser definidos. A seleção dos auditores e a execução das auditorias devem assegurar objetividade e imparcialidade do processo de auditoria. Os auditores não devem auditar o seu próprio trabalho.

 

Provas

Questão presente nas seguintes provas
1005627 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB
Provas:
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
Não é papel do usuário do computador se preocupar com a segurança da informação, quando uma organização possui uma equipe dedicada a tratar exclusivamente desse assunto.
 

Provas

Questão presente nas seguintes provas
1005626 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB
Provas:

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.

Um spyware é um código malicioso (malware) que tem como principal objetivo a destruição dos dados armazenados em um computador.

 

Provas

Questão presente nas seguintes provas
1005625 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.

Um lote de instruções SQL é um grupo de duas ou mais instruções SQL separadas por ponto e vírgula. Um ataque SQL Injection pode ser realizado nesse caso colocando um comando malicioso após uma entrada esperada. Exemplo: “SELECT * FROM usuario where id =” concatenado à entrada “5; DROP TABLE usuario;”

 

Provas

Questão presente nas seguintes provas
1005624 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.

Botnet é uma rede formada por centenas ou milhares de computadores. Foi criada com o objetivo de combater bots, permitindo potencializar as ações de combate aos bots.

 

Provas

Questão presente nas seguintes provas
1005623 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.

A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que impedem o acesso remoto.

 

Provas

Questão presente nas seguintes provas
1005622 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.

A cifra de césar pode ser considerada um algoritmo de chaves assimétricas

 

Provas

Questão presente nas seguintes provas
1005621 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFOB

Embora os protocolos associados ao modelo OSI raramente sejam usados nos dias de hoje, o modelo em si é, de fato, bastante geral e ainda válido, e as características descritas em cada camada ainda são muito importantes. O modelo TCP/IP tem características opostas: o modelo propriamente dito não é muito utilizado, mas os protocolos têm uso geral. Considerando os modelos OSI e TCP/IP, julgue o item a seguir.

O modelo TCP/IP faz distinção entre as camadas física e de enlace de dados. Essas camadas são completamente diferentes. A camada física está relacionada às características de transmissão do fio de cobre, dos cabos de fibra óptica e da comunicação sem fio. A tarefa da camada de enlace de dados é delimitar o início e o final dos quadros e enviá-los de um lado a outro com o grau de confiabilidade desse dado.

 

Provas

Questão presente nas seguintes provas
1005620 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFOB
Provas:

Os protocolos de rede podem ser classificados de acordo com a sua camada no modelo OSI (Open Systems Interconnection). Sobre os protocolos da camada de aplicação, julgue o item a seguir.

O SNMP é um protocolo utilizado para o gerenciamento da rede. Entre as suas funcionalidades, está a possibilidade de administrar contas de usuário e realizar autenticação dos computadores na rede.

 

Provas

Questão presente nas seguintes provas
1005619 Ano: 2018
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: AOCP
Orgão: UFOB

A respeito das características e aplicações da técnica conhecida como RAID (Redundant Array of Independent Disks), julgue o item a seguir.

“Spanned volume” corresponde a volumes com espaços com mais de um disco físico.

 

Provas

Questão presente nas seguintes provas