Magna Concursos

Foram encontradas 40 questões.

613186 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-PE
Orgão: IF-PE
O arquivo /etc/shadow é utilizado para
 

Provas

Questão presente nas seguintes provas
613184 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-PE
Orgão: IF-PE
Qual dos comandos abaixo pode ser utilizado no sistema operacional Windows para limpar as informações sobre consultas DNS armazenadas em cache local?
 

Provas

Questão presente nas seguintes provas
613181 Ano: 2016
Disciplina: TI - Sistemas Operacionais
Banca: IF-PE
Orgão: IF-PE
Qual deve ser o comando utilizado para garantir a permissão total para o proprietário do diretório /var/www, permissão de leitura e acesso para o grupo e apenas visualização do diretório para os demais usuários?
 

Provas

Questão presente nas seguintes provas
613147 Ano: 2016
Disciplina: TI - Gestão e Governança de TI
Banca: IF-PE
Orgão: IF-PE
A Metodologia de Gerência de Projetos do SISP (MGP-SISP) é um instrumento de auxílio para os gestores públicos planejarem sua administração dos recursos de tecnologia da informação. Portanto, é natural que haja interseção entre o MGP-SISP e a Instrução Normativa 4/2014 da SLTI/MP. Utilizando como cenário um projeto que possui como objeto um produto que, para a sua realização, utiliza uma contratação nos moldes da IN 4/2014 da SLTI/MP, há uma correlação de esforço entre os grupos de processos da MGP-SISP – Iniciação, Planejamento, Execução, Monitoramento e Controle, e Encerramento – e as fases de contratação da IN 4/2014 da SLTI/MP – Planejamento da Contratação, Seleção do Fornecedor e Gerenciamento do Contrato. Marque a alternativa que lista a(s) fase(s) de contratação da IN 4/2014 da SLTI/MP que está(ão) relacionada(s) com o processo de Execução da MGP-SISP.
 

Provas

Questão presente nas seguintes provas
613135 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-PE
Orgão: IF-PE
A Norma ABNT:NBR 27002:2005 estabelece códigos de boas práticas para a gestão da segurança da informação. No objetivo de controle do Gerenciamento de Acesso do Usuário da seção Controle de Acessos, há um controle denominado Gerenciamento de Senha do Usuário. Assinale o item que descreve este controle de forma CORRETA.
 

Provas

Questão presente nas seguintes provas
613134 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-PE
Orgão: IF-PE
TEXTO 06
“O WhatsApp foi bloqueado no Brasil nesta quinta-feira (17), mas é possível burlar a proibição por meio de aplicativos de VPN, que são simples de usar. Com eles, o seu aparelho funciona como se estivesse conectado de um outro país e consegue acessar o aplicativo de mensagem mesmo no 3G ou 4G. Se você não quer ficar sem falar com seus amigos, confira como usar o WhatsApp no 3G, 4G, Wi-Fi com VPN.
[...]
Assista abaixo ao vídeo que ensina a usar a VPN para burlar o WhatsApp fora do ar. Na sequência, confira uma lista com aplicativos de VPN para usar no celular Android ou no iPhone (iOS).”
(SOUZA, Elson de. Como usar WhatsApp bloqueado com VPN no 3G, 4G e no Wi-Fi. Disponível em: . Acesso em: 16 fev. 2016.)
Em relação à utilização de VPNs para “burlar” o bloqueio do WhatsApp, julgue os itens a seguir: I. A utilização de uma VPN garante, no mínimo, o requisito confidencialidade da segurança da informação, pois toda transferência de dados em uma VPN é criptografada. II. A VPN configurada no celular é do tipo Site to Site. III. Dependendo do tipo de VPN configurada no celular, o algoritmo de criptografia DES pode ser utilizado pela VPN. IV. Caso a VPN configurada no celular utilize o protocolo PPTP, não é necessária uma infraestrutura de chave pública (PKI). V. Caso a VPN configurada no celular utilize o protocolo L2TP, é necessário utilizar algum outro mecanismo para proteger a confidencialidade do tráfego de dados. A quantidade de afirmações CORRETAS é
 

Provas

Questão presente nas seguintes provas
613133 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-PE
Orgão: IF-PE
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles (EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6 milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras partes do hospital, computadores essenciais para várias funções – incluindo tomografia computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em: . Acesso em: 16 fev. 2016.)
Sobre o tipo de ataque realizado, é CORRETO afirmar que ele pode ser classificado especificamente como
 

Provas

Questão presente nas seguintes provas
613132 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-PE
Orgão: IF-PE
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles (EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6 milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras partes do hospital, computadores essenciais para várias funções – incluindo tomografia computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em: . Acesso em: 16 fev. 2016.)
Suponha que o hospital adota uma política de backup rotacional diário, na qual um backup completo é realizado todo domingo, seguido de backups parciais diários (de segunda a sábado) apenas dos arquivos modificados. Assumindo que uma única fita é suficiente para um backup completo, serão utilizadas 7 fitas, devidamente rotuladas com o dia da semana, nesta política. Dentre as diversas opções de técnicas de backup que podem ser adotadas, é CORRETO afirmar que
 

Provas

Questão presente nas seguintes provas
613131 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-PE
Orgão: IF-PE
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.)
Embora a recomendação que trata de segurança no H.323, como publicado em agosto de 2003, disponibilize alguns algoritmos de criptografia simétrico robustos, a utilização do método de troca de chaves Diffie-Hellman para a negociação da chave de criptografia torna a recomendação H.323 suscetível ao ataque conhecido na literatura como
 

Provas

Questão presente nas seguintes provas
613130 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-PE
Orgão: IF-PE
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles (EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6 milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras partes do hospital, computadores essenciais para várias funções – incluindo tomografia computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em: . Acesso em: 16 fev. 2016.)
Assumindo que o ataque realizado é conhecido, e que possui as seguintes características: I. Utiliza um algoritmo de criptografia simétrico. II. A mesma chave é utilizada para criptografar todos os arquivos. III. O tamanho/comprimento em bits da chave é igual ao tamanho padrão do algoritmo de criptografia utilizado, ou na ausência de um tamanho padrão, é adotado o menor tamanho permitido pelo algoritmo. Dentre os algoritmos apresentados a seguir, é CORRETO afirmar que o algoritmo simétrico mais difícil de ser quebrado pela polícia de Los Angeles, que utiliza as técnicas de criptoanálise e força-bruta para descobrir a senha, é
 

Provas

Questão presente nas seguintes provas