Magna Concursos

Foram encontradas 640 questões.

1288967 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: COVEST-COPSET
Orgão: UFPE

Em relação ao gerenciamento de rede, assinale a alternativa que apresenta o protocolo adotado na camada de aplicação.

 

Provas

Questão presente nas seguintes provas
1288966 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: COVEST-COPSET
Orgão: UFPE

Considere os comandos a seguir:

1) USER username

2) PASS password

3) LIST

4) RETR filename

5) STOR filename

6) PRINT filename

São comandos válidos no Protocolo FTP:

 

Provas

Questão presente nas seguintes provas
1288965 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: COVEST-COPSET
Orgão: UFPE

No que diz respeito ao servidor proxy, considere os seguintes os passos:

1) o cache Web verifica se tem uma cópia do objeto armazenada localmente e, se tiver, envia o objeto ao navegador do cliente, dentro de uma mensagem de resposta HTTP;

2) se não tiver o objeto, o cache Web abre uma conexão TCP com o servidor de origem. Então, envia uma requisição HTTP do objeto para a conexão TCP. Após recebê-la, o servidor de origem envia o objeto ao cache Web, dentro de uma resposta HTTP;

3) o navegador estabelece uma conexão TCP com o cache Web e envia a ele uma requisição HTTP para o objeto;

4) quando recebe o objeto, o cache Web guarda uma cópia em seu armazenamento local e envia outra, dentro de uma mensagem de resposta HTTP, ao navegador do cliente (pela conexão TCP existente entre o navegador do cliente e o cache Web).

A alternativa que corresponde à sequência de passos, de cima para baixo, para acessar uma página web, considerando que o navegador foi devidamente configurado, é:

 

Provas

Questão presente nas seguintes provas
1288964 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Considere uma infraestrutura de criptografia por chaves públicas, responsável pelo envio de uma mensagem X de um transmissor A para um receptor B. Sejam: CPu_B, a chave pública de B; CPr_B, a chave privada de B; CPu_A, a chave pública de A; CPr_A, a chave privada de A; C(chave, mensagem), o algoritmo de criptografia; e D (chave, mensagem), o algoritmo de decriptografia. Quais as equações que expressam como funções a mensagem X recuperada por B, a partir da mensagem Y cifrada, transmitida na rede por A?

 

Provas

Questão presente nas seguintes provas
1288963 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Os sistemas de detecção de intrusão (IDS – intrusion detection systems) podem ser classificados em HIDS (host-based intrusion detection systems) e NIDS (network intrusion detection systems). Identique a alternativa que apresenta uma ferramenta HIDS, seguida de um ferramenta NIDS, respectivamente.

 

Provas

Questão presente nas seguintes provas
1288962 Ano: 2019
Disciplina: TI - Gestão e Governança de TI
Banca: COVEST-COPSET
Orgão: UFPE

Quais planos de continuidade de negócios estão relacionados à infraestrutura e/ou aos processos de TI?

 

Provas

Questão presente nas seguintes provas
1288961 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Quanto ao controle de acesso dos usuários, relacione os tópicos da coluna 1 aos objetivos (coluna 2).

1) Requisitos de negócio para controle de acesso
2) Gerenciamento de acesso do usuário não autorizado a sistemas de informação
3) Responsabilidades dos usuários
4) Controle de acesso à rede
5) Controle de acesso ao sistema operacional

(   ) Prevenir acesso não autorizado aos serviços de rede.
(   ) Assegurar acesso apenas de usuário autorizado
(   ) Controlar o acesso à informação.
(   ) Prevenir o acesso não autorizado dos usuários e evitar o comprometimento ou furto da informação e dos recursos de processamento da informação
(   ) Prevenir acesso não autorizado aos sistemas operacionais.

A sequência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
1288960 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Uma das políticas de acesso a ativos de informação requer protegê-los do acesso externo à instituição, e admite acesso dentro da empresa apenas se estritamente necessário e fundamental ao desempenho das atividades da instituição. Esta política é designada como

 

Provas

Questão presente nas seguintes provas
1288949 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Diante das definições estabelecidas na norma ISO/IEC Guide 73:2002, identifique qual (quais) dos tópico(s) citado(s) a seguir corresponde(m) às etapas envolvidas no gerenciamento de riscos.

1) Avaliação de riscos

2) Tratamento do risco

3) Aceitação do risco

Está(ão) envolvida(s) no gerenciamento de riscos a(s) etapa(s):

 

Provas

Questão presente nas seguintes provas
1288948 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Em relação aos ataques de recusa de serviços (DoS — Denial-of-Service), relacione o tipo de ataque (coluna 1) à sua descrição (coluna 2).

1) Ataque de vulnerabilidade

2) Inundação na largura de banda.

3) Inundação na conexão.

( ) O atacante envia um grande número de pacotes ao hospedeiro direcionado — tantos pacotes que o enlacede acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor.

( ) O atacante estabelece um grande número de conexões TCP semiabertas ou abertas.

( ) Envolve o envio de algumas mensagens bem elaboradas a uma aplicação vulnerável ou a um sistema operacional, sendo executado em um hospedeiro direcionado.

A sequência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas