Magna Concursos

Foram encontradas 99 questões.

426106 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL
É uma ferramenta de IPS – Intrusion Prevention System – que tem sido usada de forma standalone ou mesmo embutida em sistemas de Antivírus. O mecanismo deste IPS atua através do isolamento de aplicações individuais do Sistema Operacional hospedeiro, criando um ambiente fictício onde a aplicação pode comportar-se de maneira maliciosa, mas, por estar isolada, não consegue chegar ao sistema de arquivos do SO hospedeiro. Esta descrição denomina
 

Provas

Questão presente nas seguintes provas
426105 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: MPE-AL

Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo,

I. Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.

II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba senha) ou seja (características físicas únicas).

III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados também ser aplicadas a usuários não autenticados

IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.

verifica-se que estão corretos

 

Provas

Questão presente nas seguintes provas
426104 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL
Ataques na Internet já acontecem desde seus primórdios, quando era apenas uma rede acadêmica. Ainda assim, a maior parte dos problemas é relacionada ao software presente nos servidores, ativando serviços que se tornam portas de entrada para ataques maliciosos. Uma série de Worms, como o Morris (1988) e o SQL Slammer (2003), fez história na Internet comprometendo inúmeras máquinas, explorando geralmente o mesmo tipo de falha de implementação do serviço. Marque a opção que corresponde a esta conhecida falha.
 

Provas

Questão presente nas seguintes provas
426103 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL

Malware tem sido o termo para designar uma classe de pragas que permeiam a Internet, gerando prejuízos financeiros, perda de dados e comprometendo a privacidade e segurança dos usuários na Internet. Acerca disso, dados os itens abaixo,

I. Um Vírus é considerado um programa malicioso que necessita obrigatoriamente da intervenção humana para a sua propagação.

II. Um Worm atua como um invasor automatizado, tentando explorar falhas em computadores aleatoriamente e replicando-se automaticamente.

III. Um cavalo de troia atua registrando tudo pelo usuário, sem que ele se dê conta disso.

IV. Spyware é o software que monitora qualquer comportamento do usuário, assim como conversas em mensageiros instantâneos, e depois envia o que é capturado para seu criador.

verifica-se que estão corretos

 

Provas

Questão presente nas seguintes provas
426102 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL

Backups são fundamentais para a segurança da informação de uma empresa e devem estar presentes em qualquer política de segurança estabelecida. Dados os itens abaixo sobre estratégias de backup,

I. Backup Nível Zero é aquele em que é realizada uma cópia do sistema original antes de ter começado a ser usado.

II. Backup Completo é similar ao backup nível zero, exceto o que é feito periodicamente.

III. Backup incremental é aquele em que somente os arquivos que foram modificados, a partir da cópia anterior, devem ser copiados.

IV. O melhor local para guardar um backup é num cofre próximo à máquina da qual foi feito o backup. Isso facilita a verificação frequente deste.

verifica-se que estão corretos

 

Provas

Questão presente nas seguintes provas
426101 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: MPE-AL
É o protocolo lançado em 1997 pela antiga Netscape, que provê segurança fim-a-fim na camada de transporte fazendo uso da criptografia de chave pública e suportado por virtualmente todos os navegadores na Internet:
 

Provas

Questão presente nas seguintes provas
426100 Ano: 2012
Disciplina: Direito Constitucional
Banca: UFAL
Orgão: MPE-AL
Na legislação relativa à segurança dos sistemas de informação, a Constituição Federal, art. 5, inciso X, trata do seguinte aspecto:
 

Provas

Questão presente nas seguintes provas
426094 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: MPE-AL

Dadas as seguintes proposições sobre o nível de aplicação Internet TCP/IP,

I. Para evitar os problemas associados à presença de uma única fonte de informações, o espaço de nomes do DNS é dividido em zonas não-superpostas.

II. O SMTP é o protocolo mais utilizado para transporte de mensagens. A entrega das mensagens de correio eletrônico ocorre quando a máquina de origem estabelece uma conexão TCP com a porta 110 da máquina de destino.

III. O SNMPv3 provê três características de segurança que a versão 2 não dispunha: autenticação, criptografia e controle de acesso.

IV. O HTTP usa o UDP como protocolo de transporte subjacente.

verifica-se que está(ão) correta(s)

 

Provas

Questão presente nas seguintes provas
426093 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: MPE-AL
Com relação às conexões HTTP, elas podem ser
 

Provas

Questão presente nas seguintes provas
426092 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: MPE-AL

Dada as proposições sobre roteamento na Internet,

I. O RIP foi concebido como sucessor do OSPF.

II. Os roteadores internos estão em áreas que não são de backbone e realizam apenas roteamento intra-AS.

III. Um roteador de borda troca informações de roteamento com roteadores pertencentes a outros sistemas autônomos.

IV. Protocolos de roteamento intra-AS são também conhecidos como Interior Gateway Protocols (IGP).

verifica-se que está(ão) correta(s)

 

Provas

Questão presente nas seguintes provas