Magna Concursos

Foram encontradas 50 questões.

3005788 Ano: 2022
Disciplina: Ética na Administração Pública
Banca: UFRJ
Orgão: UFRJ
Provas:
Dentre as alternativas abaixo, assinale a opção correta quanto aos principais deveres do Servidor Público descritos no Decreto nº 1.171/1994 (Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal).
 

Provas

Questão presente nas seguintes provas
3005787 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
O Secure Shell (SSH) pode ser configurado para utilizar uma autenticação de dois fatores, aumentando a segurança do sistema (por exemplo, usando um mecanismo de One Time Password (OTP), como o Google Authenticator). Uma diretiva, entre outras, contida no arquivo de configuração sshd_config, que precisa estar habilitada para que esse mecanismo de OTP funcione no SSH, é conhecida nominalmente por diretiva:
 

Provas

Questão presente nas seguintes provas
3005786 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
Em relação a mecanismos de criptografia, assinale a opção INCORRETA:
 

Provas

Questão presente nas seguintes provas
3005785 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
Suponha que um determinado domínio tem a sua política de Sender Policy Framework (SPF) determinada a seguir: “v=spf1 a:exemplo1.com mx ip4:192.10.20.0/26 include:exemplo2.com ~all”.
Assinale a opção que apresenta a afirmativa INCORRETA sobre essa política SPF:
 

Provas

Questão presente nas seguintes provas
3005784 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
Acerca dos conceitos de Sistema de Detecção de Intrusão (IDS) e Sistema de Prevenção de Intrusão (IPS), analise as afirmativas abaixo:
I - Se um IDS não for configurado de forma apropriada, tráfego legítimo pode ser bloqueado, devido a falsos positivos que podem ocorrer.
II - Um Network IDS (NIDS) monitora o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos.
III - Uma diferença entre IDS e IPS é que o primeiro funciona com base em assinaturas e o segundo funciona com base em anomalias estatísticas.

Diante do exposto, assinale a alternativa que apresenta a(s) afirmativa(s) verdadeira(s):
 

Provas

Questão presente nas seguintes provas
3005783 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
Uma determinada organização pretende implementar múltiplos fatores na autenticação de uma aplicação, de modo a aumentar a sua segurança. A autenticação mais forte seria aquela obtida pelo uso simultâneo de:
 

Provas

Questão presente nas seguintes provas
3005782 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
Existe um malware que, ao conseguir acesso não autorizado a um sistema, procura esconder, dos métodos convencionais de detecção, a existência de certos processos ou programas, de modo a evitar que seja descoberto. Esse tipo de malware é denominado de:
 

Provas

Questão presente nas seguintes provas
3005781 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
Os hashes criptográficos são muito usados para garantir a dimensão da segurança denominada:
 

Provas

Questão presente nas seguintes provas
3005780 Ano: 2022
Disciplina: TI - Sistemas Operacionais
Banca: UFRJ
Orgão: UFRJ
Provas:
Em relação à administração de grupos em ambiente Linux, analise as afirmativas a seguir:
I - O comando usermod permite que um usuário seja adicionado a vários grupos ao mesmo tempo.
II - Um usuário pode ser removido de um grupo por meio do comando gpasswd.
III - Se um grupo possuir senha configurada, somente os membros desse grupo podem usar o comando newgrp para adicionar novos usuários ao grupo.

Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
 

Provas

Questão presente nas seguintes provas
3005779 Ano: 2022
Disciplina: TI - Sistemas Operacionais
Banca: UFRJ
Orgão: UFRJ
Provas:
Analise as afirmativas a seguir em relação ao LVM (Linux Volume Manager).
I - O LVM funciona com dois elementos básicos: o PV (Physical Volume) e o LV (Logical Volume).
II - Uma limitacão do LVM é que só é possível ter um único agrupamento de volumes (volume group) em uma dada máquina.
III - Para se criar um volume físico para uso posterior pelo LVM, deve-se usar o comando pvcreate.

Assinale a alternativa que apresenta a(s) afirmativa(s) verdadeira(s):
 

Provas

Questão presente nas seguintes provas