Magna Concursos

Foram encontradas 55 questões.

3754112 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UFJ

Em um tipo de arquitetura de redes de computadores, os computadores do sistema podem atuar como clientes e servidores; a conexão dos computadores ocorre em uma base igual, sem a mediação de um terceiro computador; a informação é distribuída; e, por fim, não há nós com funções especiais, ou seja, todos os nós são iguais ou podem ter as mesmas funções.

Esse tipo de arquitetura é conhecido como

 

Provas

Questão presente nas seguintes provas
3754111 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: UFJ

No contexto da tecnologia Ethernet, para evitar erros no processo de transmissão/recepção de sequências longas de 0s e de 1s, passou-se a utilizar a codificação Manchester, na qual o bit 0 é codificado como 01 e o bit 1 como 10, com uma transição no meio do intervalo de transmissão do sinal.

Em consequência, a informação 11001101 é representada na codificação Manchester como

 

Provas

Questão presente nas seguintes provas
3754092 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ

Administrar ameaças digitais é uma prioridade crescente para todas as empresas, e os sistemas de defesa de redes privadas contra intrusos usam diversas técnicas para identificar e impedir violações e atividades de reconhecimento em um ecossistema privado. Nesse contexto, é utilizado um sistema de controle, que tem no firewall seu contraponto, funcionando da seguinte maneira: o administrador configura uma série de regras de análise de tráfego que rejeitem determinados pacotes. Quando uma requisição chega à sua infraestrutura, o sistema checa todas as regras possíveis em busca de um motivo para rejeitar aquele pacote. Na falta de uma regra de rejeição, o sistema permite aquele tráfego.

O sistema descrito é conhecido pela sigla:

 

Provas

Questão presente nas seguintes provas
3754091 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ

Entre os tipos de backup, um minimiza o risco da perda de dados, aliando os conceitos de economia e velocidade de outro tipo de backup, porém com uma diferença fundamental. Após realizar a primeira cópia completa, cada gravação desse tipo de backup compara o conteúdo a ser copiado com o último evento para gravar somente as alterações realizadas. Isso significa que uma maior quantidade de registros será gravada a cada novo backup desse tipo, pois o último fragmento sempre conterá todas as diferenças entre a cópia original e o volume atualizado. Esse processo é mais prático quando comparado a outros tipos, pois só exigirá a cópia inicial completa e o último fragmento diferencial para restauração do ambiente.

O esquema descrito é conhecido como backup

 

Provas

Questão presente nas seguintes provas
3754090 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ

De acordo com a Norma NBR/ISO 17799, um termo está relacionado aos riscos e é definido como o processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a um custo aceitável.

Esse termo é denominado

 

Provas

Questão presente nas seguintes provas
3754089 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ

Entre os tipos de firewall,

I. utiliza as informações que trafegam na internet, para definir quando um pacote deve seguir em frente ou não. Essas informações carregam dados para indicar o caminho que o pacote deve seguir, como um endereço. Em síntese, este tipo de firewall baseia suas decisões no endereço IP do pacote e no número da porta.

II. protege uma rede filtrando mensagens na camada de aplicação. Em síntese, é um sistema de computador ou uma aplicação que age como um intermediário entre clientes e servidores, fazendo pedidos no lugar de clientes e devolvendo respostas no lugar do servidor.

Os tipos caracterizados em I e em II são conhecidos, respectivamente, como

 

Provas

Questão presente nas seguintes provas
3754088 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ

De acordo com a Norma NBR/ISO 17799, a segurança da informação é caracterizada pela preservação de alguns pilares de segurança, dos quais dois são descritos a seguir:

I. Refere-se à garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso.

II. Refere-se à salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

Os dois pilares descritos em I e II são conhecidos, respectivamente, como

 

Provas

Questão presente nas seguintes provas
3754087 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ

As normas ISO são regras criadas com o objetivo de realizar a normatização de condutas e processos em organizações e entidades públicas. Ela está relacionada, também, com a ABNT, que normatiza determinadas questões que devem ser seguidas por todas as instituições nacionais. A legislação de segurança da informação é dividida em níveis, de acordo com a figura abaixo:

Enunciado 4531584-1

Os níveis N1, N2 e N3 são conhecidos, respectivamente, como

 

Provas

Questão presente nas seguintes provas
3754086 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ

Em um dos tipos de criptografia empregados atualmente, o emissor e o receptor das informações utilizam uma chave única idêntica para codificar e decodificar os dados transmitidos, sendo o processo de funcionamento baseado nas premissas listadas a seguir:

I. Quem envia e quem recebe os dados possuem a mesma chave criptográfica.

II. Utilizando essa chave secreta única, o emissor criptografa os dados, transformando as informações textuais em um ciphertext ilegível.

III. É feito o envio dos dados criptografados através da internet.

IV. O destinatário recebe os dados criptografados e os decodifica com a mesma chave usada anteriormente, revelando as informações transmitidas.

Esse tipo de criptografia é conhecido por

 

Provas

Questão presente nas seguintes provas
3754085 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFJ

No campo dos ataques cibernéticos, um envolve a falsificação de identidade, ou seja, os invasores mascaram sua verdadeira identidade e fingem ser uma pessoa ou entidade confiável, sendo muito comum a utilização de e-mails, chamadas telefônicas ou sites falsos para dissimular o ataque e enganar as vítimas, com o objetivo de roubar dados.

Esse tipo de ataque cibernético é conhecido por

 

Provas

Questão presente nas seguintes provas