Foram encontradas 64 questões.
De acordo com a Instrução Normativa Nº 31, de 23 de Março de 2021, o instrumento de planejamento que contempla bens, serviços, obras e soluções de TIC, que o órgão ou entidade pretende contratar no exercício subsequente, é chamado de:
Provas
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
Sobre softwares maliciosos, analise as afirmativas a seguir.
1) Vírus pode ser definido como um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
2) Spyware pode ser visto como um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas destas atividades para terceiros.
3) O Keylogger é um tipo de spyware capaz de capturar e armazenar teclas digitadas pelo usuário no teclado do equipamento.
Está(ão) correta(s):
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
Um dos protocolos mais usados atualmente em redes de computadores é o HTTP. Em que camada de rede da arquitetura TCP/IP esse protocolo se localiza?
Provas
Assinale, entre as opções a seguir, a alternativa que apresenta um protocolo utilizado na construção de VPNs (Virtual Private Networks).
Provas
Em relação ao firewall iptables, analise as afirmativas a seguir.
1) O firewall iptables é capaz de fazer filtragem apenas para pacotes TCP e UDP. Para pacotes de outros pacotes, por exemplo ICMP, deve ser utilizado outro firewall.
2) O firewall iptables foi projetado para utilização em sistema operacionais Windows, e atualmente não possui versão para sistemas operacionais Linux.
3) As regras atualmente em uso no firewall iptables podem ser consultadas através do comando iptables -L .
Está(ão) correta(s), apenas:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27002
Sobre a Segurança da Informação, analise as afirmativas a seguir.
1) Segurança da Informação busca proteger a informação armazenada em meio digital; ou seja, não existe preocupação de proteger a informação que está armazenada em outros meios, como o papel.
2) Embora reconhecidamente importante para a Segurança da Informação, a Gestão de Riscos em Segurança da Informação não possui nenhuma norma específica que descreva diretrizes para este fim.
3) Uma das principais referências disponíveis na área de Segurança da Informação é a norma ISO 27002, também conhecida como ISO/IEC 27002. Esta norma fornece diretrizes para práticas de gestão de Segurança da Informação e inclui a seleção, implementação e o gerenciamento de controles.
Está(ão) correta(s), apenas:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRPE
Orgão: UFRPE
Com o crescente aumento de tráfego de dados relacionado a áudio e vídeo em ambientes computacionais, os tradicionais barramentos PCI e AGP acabaram ficando ultrapassados. O barramento que foi criado para atender este cenário, e que está sendo vastamente utilizado para instalação de placas de vídeo de alto desempenho, é o(a):
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRPE
Orgão: UFRPE
Em um sistema computacional, os registradores são localizados no(a)
Provas
Dentro do aplicativo básico de automação de escritório OpenOffice, o processador de texto é conhecido como
Provas
Assinale, dentre as opções abaixo, a que apresenta um algoritmo pertencente à criptografia de chave pública.
Provas
Caderno Container