Magna Concursos

Foram encontradas 60 questões.

2457135 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFC
Orgão: UFC
Considerando as descrições apresentadas abaixo, quais são os modelos 1, 2 e 3 respectivamente?
Modelo 1: Modelo baseado em papéis, em que as permissões de acesso são atribuídas a papéis e não a usuários.
Modelo 2: Baseia-se na ideia de que o proprietário do recurso deve determinar quais usuários têm acesso ao mesmo.
Modelo 3: Baseia-se em uma administração centralizada de segurança, na qual os usuários não podem alterar política existente.
 

Provas

Questão presente nas seguintes provas
TEXTO 2

O relator da proposta de marco civil da internet (PL 2126/11), deputado Alessandro Molon (PT-RJ), comemorou o pedido de urgência constitucional para a tramitação do projeto, publicado no Diário Oficial da União desta quarta-feira (11). Para ele, a iniciativa é uma resposta do governo às denúncias de espionagem por parte dos Estados Unidos.
Com a urgência, a Câmara terá 45 dias para votar a proposta, que trancará a pauta do Plenário após esse prazo. “Não tenho dúvida de que o pedido de urgência tem relação com esse escândalo de espionagem. É uma resposta que a presidente Dilma [Rousseff] está dando a outras Nações, aos Estados Unidos em especial”, disse Molon.“O projeto está pronto para ser votado há mais de um ano, e não é mais aceitável que 100 milhões de internautas brasileiros continuem desprotegidos porque a Câmara não votou ainda o marco civil”, completou o relator.
O deputado reafirmou sua posição de que três pontos da proposta, considerados por ele como “pilares” do marco civil, são inegociáveis: neutralidade da rede, proteção à privacidade do usuário e garantia da liberdade de expressão. “Sobre esses pontos não há nenhuma mudança possível, a não ser para aperfeiçoar a redação”, afirmou.
(...)
A neutralidade da rede obriga os pacotes de dados a serem tratados de forma isonômica, sem distinção por conteúdo, origem, destino ou serviço. Isso significa, por exemplo, que um provedor de acesso não poderá diminuir a velocidade de aplicativos de vídeo ou de chamadas gratuitas.
Em relação à privacidade, a proposta proíbe os provedores de conexão de guardar os registros de acesso a aplicações de internet de seus usuários. Já os provedores de conteúdo poderão armazenar esses dados, mas somente para as finalidades para as quais forem coletadas – ou seja, para uso nos seus aplicativos.
Os provedores não poderão fornecer esses dados a terceiros, salvo mediante consentimento expresso do internauta. O usuário terá o direito de pedir a exclusão definitiva de dados pessoais fornecidos a determinado site depois de terminada a relação entre as partes.
Agência Câmara. Relator do marco civil
afirma que urgência é uma resposta a espionagem. 12/09/13. Disponível em: <http://edemocracia.camara.gov.br/web/marco-civil-dainternet/ noticias? p_p_id=33&p_p_lifecycle=0&p_p_state=normal&p_p_mode=view&p_p_col_id=column- 1&p_p_col_count=1#.UjNVYcakrMt>. Acesso em: 12/09/13.
Assinale a alternativa que apresenta a correta segmentação do vocábulo quanto a seus elementos mórficos.
 

Provas

Questão presente nas seguintes provas
TEXTO 2

O relator da proposta de marco civil da internet (PL 2126/11), deputado Alessandro Molon (PT-RJ), comemorou o pedido de urgência constitucional para a tramitação do projeto, publicado no Diário Oficial da União desta quarta-feira (11). Para ele, a iniciativa é uma resposta do governo às denúncias de espionagem por parte dos Estados Unidos.
Com a urgência, a Câmara terá 45 dias para votar a proposta, que trancará a pauta do Plenário após esse prazo. “Não tenho dúvida de que o pedido de urgência tem relação com esse escândalo de espionagem. É uma resposta que a presidente Dilma [Rousseff] está dando a outras Nações, aos Estados Unidos em especial”, disse Molon.“O projeto está pronto para ser votado há mais de um ano, e não é mais aceitável que 100 milhões de internautas brasileiros continuem desprotegidos porque a Câmara não votou ainda o marco civil”, completou o relator.
O deputado reafirmou sua posição de que três pontos da proposta, considerados por ele como “pilares” do marco civil, são inegociáveis: neutralidade da rede, proteção à privacidade do usuário e garantia da liberdade de expressão. “Sobre esses pontos não há nenhuma mudança possível, a não ser para aperfeiçoar a redação”, afirmou.
(...)
A neutralidade da rede obriga os pacotes de dados a serem tratados de forma isonômica, sem distinção por conteúdo, origem, destino ou serviço. Isso significa, por exemplo, que um provedor de acesso não poderá diminuir a velocidade de aplicativos de vídeo ou de chamadas gratuitas.
Em relação à privacidade, a proposta proíbe os provedores de conexão de guardar os registros de acesso a aplicações de internet de seus usuários. Já os provedores de conteúdo poderão armazenar esses dados, mas somente para as finalidades para as quais forem coletadas – ou seja, para uso nos seus aplicativos.
Os provedores não poderão fornecer esses dados a terceiros, salvo mediante consentimento expresso do internauta. O usuário terá o direito de pedir a exclusão definitiva de dados pessoais fornecidos a determinado site depois de terminada a relação entre as partes.
Agência Câmara. Relator do marco civil
afirma que urgência é uma resposta a espionagem. 12/09/13. Disponível em: <http://edemocracia.camara.gov.br/web/marco-civil-dainternet/ noticias? p_p_id=33&p_p_lifecycle=0&p_p_state=normal&p_p_mode=view&p_p_col_id=column- 1&p_p_col_count=1#.UjNVYcakrMt>. Acesso em: 12/09/13.
Segundo o autor do texto, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
2456917 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFC
Orgão: UFC
Sobre SSL, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
2456910 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFC
Orgão: UFC
Sobre Session Hijacking, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2456809 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFC
Orgão: UFC
Sobre Códigos Maliciosos, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2456557 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFC
Orgão: UFC
Sobre o tipo de ataque Cross-Site Scripting (XSS), assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2455868 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFC
Orgão: UFC
Você deve instalar servidores de e-mail, WEB e FTP na rede da sua organização que, na topologia atual, usa um firewall para proteger a rede local. Em que zona da sua rede esses servidores devem ser instalados para isolá-los da redes local?
 

Provas

Questão presente nas seguintes provas
TEXTO 1

Ninguém duvida da imensa utilidade das redes sociais como ferramenta profissional e recreativa. Organizam um gigantesco contingente de usuários conforme suas afinidades e facilitam toda forma de comunicação interpessoal. Tornam a vida mais prática.
Mais controvertidas são suas dimensões política e midiática.
À primeira vista um enorme fórum de livre debate, as redes são formadas por células que mais reiteram as próprias certezas e hábitos do que os submetem a discussão. Esta, quando ocorre, adquire tons de estéril guerrilha verbal.
Às vezes se formam consensos formidáveis e legítima mobilização, como visto em junho passado, mas que tendem a ser passageiros, além de superficiais. Talvez pela natureza fluida do veículo em que se expressam, falta-lhes organicidade e duração.
Tampouco cabe dúvida de que o jornalismo amador ou militante, impulsionado pela internet, ajuda a suplementar o sistema de informação como um todo. Nem por isso está isento de críticas.
Embora faça a apologia da veracidade, essa forma de jornalismo se mostra ainda mais sujeita a falhas do que as já frequentes no jornalismo profissional. Informações se divulgam sem comprovação, quase sempre embaladas nas estridentes convicções, autênticas mas parciais, de seu emitente.
Os usuários sabem disso, e seu comportamento sugere que as redes são antes uma ampla câmara de ressonância da própria mídia.
Levantamento publicado pela Folha mostrou que mais de 80% do conteúdo informativo tramitado pelo Twitter, por exemplo, relativo às jornadas de junho passado, era produzido pelo jornalismo profissional da imprensa e da TV.
Para os conglomerados empresariais que exploram as redes, política ou jornalismo são facetas secundárias do negócio.
Daí a desfaçatez com que "posts" noticiosos são censurados, como ocorreu duas vezes, somente na semana passada, com inserções desta Folha no Facebook. Daí a docilidade dessas empresas – todas norte-americanas – em face das exigências paranoides de seu governo à custa da privacidade dos usuários mundo afora.
É honesto reconhecer um aspecto corporativo nestas críticas, pois as redes sociais e os buscadores de notícias se beneficiam comercialmente da audiência gerada por produtos jornalísticos que não criaram nem custearam.
Este é apenas um dos problemas a serem enfrentados pela legislação relativa ao Marco Civil da Internet, que a Câmara dos Deputados deve votar em agosto.
Admitir esse aspecto de interesse próprio, porém, não impede este jornal de contribuir para a crítica que as redes sociais, com todo o seu valor comunicativo e utilitário, merecem.
Mitos das redes sociais. Disponível em:
<http://www1.folha.uol.com.br/fsp/opiniao/121042- mitos-das-redes-sociais.shtml> Acesso em: 12/09/2013.
No trecho "Daí a desfaçatez com que "posts" noticiosos são censurados", o termo sublinhado significa:
 

Provas

Questão presente nas seguintes provas
2454161 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFC
Orgão: UFC
Assinale a opção utilizada na configuração de servidores de DNS que permite combater o envio de SPAM.
 

Provas

Questão presente nas seguintes provas