Magna Concursos

Foram encontradas 50 questões.

O respeito à ética no serviço público é essencial para o bom funcionamento do Estado e para a construção de uma sociedade mais justa e democrática. O cumprimento dos princípios éticos fortalece a confiança dos cidadãos nas instituições públicas e contribui para o desenvolvimento e o progresso do país. Além disso, a ética no serviço público é fundamental para combater a corrupção e promover a accountability, garantindo que os servidores sejam responsabilizados por suas ações e decisões. De acordo com o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, é dever fundamental do servidor:

 

Provas

Questão presente nas seguintes provas
2930714 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ
Provas:

Uma empresa possui uma rede de dispositivos de rede, como roteadores, switches e servidores, e deseja implementar uma solução para monitorar e controlar esses dispositivos de forma centralizada. Eles precisam ser capazes de receber informações sobre o desempenho dos dispositivos, detectar problemas de conectividade e configurar remotamente as opções de gerenciamento dos dispositivos. Assinale a opção que aponta qual protocolo de rede deve ser utilizado para essa função.

 

Provas

Questão presente nas seguintes provas
2930713 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ
Provas:

Sobre o protocolo 802.1x, analise as afirmativas a seguir:

I - Utiliza o protocolo EAP sobre LAN para transportar mensagens de autenticação entre o suplicante e o autenticador.

II - É geralmente utilizado em redes cabeadas, mas também pode ser implementado em redes WiFi.

III - Usa criptografia assimétrica na função de autenticação de dispositivos na rede

Em relação aos itens listados, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas
2930712 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ
Provas:

Sobre o padrão IEEE 802.3af, analise as afirmativas a seguir:

I - Fornece controle de autenticação compatível com o padrão 802.1x

II - Inclui criptografia dos dados transmitidos para garantir a confidencialidade.

III - Não oferece segurança lógica de dados.

Em relação aos itens anteriores, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas
2930711 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: UFRJ
Orgão: UFRJ
Provas:

Uma organização está implantando soluções de segurança para cada nível do modelo TCP/IP. Assinale a opção que mostra uma solução de segurança da informação que opera no nível de transporte TCP/IP.

 

Provas

Questão presente nas seguintes provas
2930709 Ano: 2023
Disciplina: Informática
Banca: UFRJ
Orgão: UFRJ
Provas:

Uma organização está procurando uma forma de melhorar a segurança de seus servidores web contra ataques diretos, melhorar o desempenho e controlar melhor o acesso aos recursos internos. Assinale a opção que descreve uma solução adequada para resolver o problema apresentado.

 

Provas

Questão presente nas seguintes provas
2930708 Ano: 2023
Disciplina: Informática
Banca: UFRJ
Orgão: UFRJ
Provas:

O recebimento de pacotes, maliciosamente formatados, que NÃO podem ser identificados pela aplicação tornando-a indisponível, caracteriza um ataque de:

 

Provas

Questão presente nas seguintes provas
2930707 Ano: 2023
Disciplina: Informática
Banca: UFRJ
Orgão: UFRJ
Provas:

A alternativa correta para descrever a característica de um worm é:

 

Provas

Questão presente nas seguintes provas
2930675 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:

Spam é um problema de segurança relativamente comum e existem diferentes técnicas para o seu combate. Um desses métodos é classificar e filtrar os e-mails com base no uso de palavras-chave e padrões existentes no conteúdo do email. Esse método é chamado de:

 

Provas

Questão presente nas seguintes provas
2930674 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:

No uso de tecnologia Web com webservices, pode existir uma vulnerabilidade de segurança que permite que um invasor execute requisições HTTP a partir do lado servidor da aplicação para alvos arbitrários, dentro ou fora da rede. Assinale a opção que representa o nome do ataque associado a essa vulnerabilidade.

 

Provas

Questão presente nas seguintes provas