Foram encontradas 40 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Existem diversos processos para o desenvolvimento de softwares, mas a maioria deles obedece a algumas atividades básicas, tais quais levantamento de requisitos, análise de requisitos, projeto, implementação, testes e implantação.
(I)Levantamento de requisitos.
(II)Análise de Requisitos.
(III)Projeto.
(IV)Implementação.
(V)Testes.
(VI)Implantação.
Enumere as lacunas abaixo de acordo com as etapas acima.
(__)Última etapa, na qual o software é efetivamente colocado em prática.
(__) É quando o projeto começa a ser codificado a partir da descrição computacional da fase de projeto em uma outra linguagem, onde se torna possível a compilação e geração do código-executável para o desenvolvimento software.
(__)Nesta fase é que deve ser considerado, como o sistema funcionará internamente, para que os requisitos do cliente possam ser atendidos.
(__)Tem como objetivo compreender o problema, para, a partir dessa leitura, repassar aos desenvolvedores e clientes, que, por sua vez, buscam levantar e priorizar as necessidades dos futuros usuários do software que será desenvolvido.
(__)Etapa na qual os desenvolvedores fazem um estudo detalhado no levantamento de requisitos. É a partir daí que são construídos modelos do sistema de software a ser desenvolvido.
(__)Diversos testes são executados com a finalidade de validar o software. São submetidos a estes testes a funcionalidade de cada módulo, levando em consideração a especificação feita na fase de projeto.
Fonte: https://ead.pucgoias.edu.br/blog/desenvolvimento-software
Marque a alternativa CORRETA que corresponde a sequencia de cima para baixo das lacunas acima.
Provas
Disciplina: TI - Redes de Computadores
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
É uma subrede que se situa entre uma rede confiável (a rede da sua organização, por exemplo) e uma rede não confiável (geralmente a internet), provendo assim isolamento físico entre as duas redes, garantido por uma série de regras de conectividade mantidas no firewall.
Fonte:https://www.gta.ufrj.br/grad/15_1/firewall/dmz.html#:~:text=DMZ%20%C3%A9%20uma%20sigla%20para,uma %20s%C3%A9rie%20de%20regras%20de
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisClassificação de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisSistemas de Tempo Compartilhado
- Fundamentos de Sistemas OperacionaisSistemas Monousuário
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
Os sistemas operacionais podem ter as seguintes características de funcionamento.
(I)Monousuário.
(II)Multiusuário
(III)Monotarefa.
(IV)Multitarefa.
Enumere as lacunas abaixo de acordo com as características acima dos sistemas operacionais.
(__)CPU somente pode ser utilizada por um único usuário por vez. Possui processamento centralizado.
(__)Só consegue executar uma atividade de cada vez.
(__)Gerencia a execução de mais de uma tarefa ao mesmo tempo, seja pela execução simultânea ou pelo compartilhamento do tempo entre as tarefas, dando a impressão de simultaneidade.
(__)Permite que eu tenha mais de um usuário utilizando uma mesma CPU ao "mesmo tempo", através de terminais ligados ao computador.
Fonte: https://www.inf.pucrs.br/~cnunes/lapro/aulas/AulaLinux.pdf
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
É um software que tem por função impedir ou mesmo identificar a ação de um invasor, ou qualquer ação estranha ao sistema. Esse sistema faz o invasor acreditar que realmente está invadindo as vulnerabilidades do sistema.
Fonte:http://proedu.rnp.br/bitstream/handle/123456789/1538/15.6_versao_Finalizada_com_Logo_IFROSeguranca_Informacao_04 _04_14.pdf?sequence=1&isAllowed=y
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Um ataque é o ato de utilizar (ou explorar) uma vulnerabilidade para violar uma propriedade de segurança do sistema. Existem 4 tipos de ataques:
(I)Interrupção.
(II)Interceptação.
(III)Modificação.
(IV)Fabricação.
Enumere as lacunas abaixo de acordo com os tipos de ataques acima.
(__)Consiste em impedir o fluxo normal das informações ou acessos; é um ataque à disponibilidade do sistema.
(__)Consiste em obter acesso indevido a um fluxo de informações, sem necessariamente modificá-las; é um ataque à confidencialidade.
(__)Consiste em produzir informações falsas ou introduzir módulos ou componentes maliciosos no sistema; é um ataque à autenticidade.
(__)Consiste em modificar de forma indevida informações ou partes do sistema, violando sua integridade.
m-26.pdf tps://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresExploits
- Ataques e Golpes e AmeaçasMalwaresVírus
- Ataques e Golpes e AmeaçasMalwaresWorms
Denomina-se genericamente malware todo programa cuja intenção é realizar atividades ilícitas, como realizar ataques, roubar informações ou dissimular a presença de intrusos em um sistema. As funcionalidades mais comuns dos malwares são:
(I)Vírus.
(II)Worm.
(III)Trojan horse.
(IV)Exploit.
Enumere as lacunas abaixo de acordo os tipos de malwares acima.
(__)É um trecho de código que se infiltra em programas executáveis existentes no sistema operacional,usando-os como suporte para sua execução e replicação.
(__)É um programa escrito para explorar vulnerabilidades conhecidas, como prova de conceito ou como parte de um ataque. Eles podem estar incorporados a outros malwares (como vermes e trojans) ou constituírem ferramentas autônomas, usadas em ataques manuais.
(__)É um programa autônomo, que se propaga sem infectar outros programas. A maioria dos deles se propaga explorando vulnerabilidades nos serviços de rede, que os permitam invadir e instalar-se em sistemas remotos.
(__)É um programa com duas funcionalidades: uma funcionalidade lícita conhecida de seu usuário e outra ilícita, executada sem que o usuário a perceba. Muitos deles são usados como vetores para a instalação de outros malwares.
m-26.pdf tps://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaAmeaça
Como ameaça, pode ser considerada qualquer ação que coloque em risco as propriedades de segurança do sistema. Alguns exemplos de ameaças às propriedades básicas de segurança seriam:
(I)Ameaças à confidencialidade.
(II)Ameaças à integridade.
(III)Ameaças à disponibilidade.
Enumere as lacunas abaixo de acordo com os tópicos acima.
(__)Um usuário alocar para si todos os recursos do sistema, como a memória, o processador ou o espaço em disco, para impedir que outros usuários possam utilizá-lo.
(__)Um processo vasculhar as áreas de memória de outros processos, arquivos de outros usuários, tráfego de rede nas interfaces locais ou áreas do núcleo do sistema, buscando dados sensíveis como números de cartão de crédito, senhas, e-mails privados, etc.;
(__)Um processo alterar as senhas de outros usuários, instalar programas, drivers ou módulos de núcleo maliciosos, visando obter o controle do sistema, roubar informações ou impedir o acesso de outros usuários.
m-26.pdf tps://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Esse é um grande recurso de segurança, pois tem a função de fazer análise da passagem de dados entre a rede privada e a rede externa em tempo real, restringindo ou permitindo o tráfego de dados obedecendo regras preestabelecidas pela gerência de TI da organização.
Fonte: http://proedu.rnp.br/bitstream/handle/123456789/15 38/15.6_versao_Finalizada_com_Logo_IFRO-Seguranca_ Informacao_04_04_14.pdf?sequence=1&isAllowed=y
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
Este processo garante que a mensagem realmente veio do remetente, confirmando sua autenticidade, este método utiliza técnicas de criptografia, dessa maneira, garante também a integridade e o não repúdio, que tem como característica provar quem foi o emissor da mensagem.
Fonte:http://proedu.rnp.br/bitstream/handle/123456789 /1538/15.6_versao_Finalizada_com_Logo_IFRO-Segu ranca_Informacao_04_04_14.pdf?sequence=1&isAllo wed=y
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Os principais tipos de códigos maliciosos existentes são.
( I )Vírus.
( II )Worm.
( III )Bot e Botnet.
( IV )Spyware.
Enumere as lacunas abaixo de acordo com os tipos de códigos maliciosos acima.
(__)É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
(__)É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
(__)É um programa ou parte de um programa de TÉCNICO EM INFORMÁTICA - computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
(__) É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Fonte: https://www.gov.br/fundaj/pt-br/centrais-de-c onteudo/noticias-1/4-codigos-maliciosos-malware
Marque a alternativa CORRETA que corresponde a sequencia de cima para baixo das lacunas acima.
Provas
Caderno Container