Magna Concursos

Foram encontradas 60 questões.

2284864 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR

O analista de sistemas e ex-funcionário da CIA americana, Edward Snowden, ficou famoso ao tornar público detalhes de vários programas que constituem o sistema de vigilância global da NSA (National Security Agency) americana. Qual aspecto de segurança causou maior furor na mídia e no Brasil?

 

Provas

Questão presente nas seguintes provas
2284863 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR

Considere as seguintes afirmações:

I. Quando um computador sofre um DoS, isto significa que houve uma invasão e a prevenção é o uso de firewall e antivírus.

II. A existência de um backdoor depende necessariamente de uma invasão e deve ser prevenida apenas com o uso de antivírus.

III. Um cavalo de tróia pode instalar programas sem o conhecimento do usuário e a única maneira de se proteger é utilizando antivírus.

IV. Manter antivírus atualizado e firewall ativado é suficiente para evitar que o sistema operacional e os softwares instalados em um computador possuam vulnerabilidades.

V. Manter o software do computador atualizado e a data e a hora corretas são medidas importantes para a segurança de computadores.

É correto o que está afirmado apenas em:

 

Provas

Questão presente nas seguintes provas
2284862 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFSCAR
Orgão: UFSCAR

Considere os seguintes termos e suas respectivas descrições:

A. Exploração de vulnerabilidades.

B. Furto de dados.

C. Ataque de negação de serviço.

D. Ataque de personificação.

E. Uso indevido de recursos.

1. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.

2. Um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.

3. Um computador pode ser infectado ou invadido e, sem que o dono saiba, participar de ataques, ter dados indevidamente coletados e ser usado para a propagação de códigos maliciosos. Além disso, equipamentos de rede (como modems e roteadores) vulneráveis também podem ser invadidos, terem as configurações alteradas e fazer com que as conexões dos usuários sejam redirecionadas para sites fraudulentos.

4. Um atacante pode ganhar acesso a um computador conectado à rede e utilizálo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade do atacante.

5. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em um computador.

A correspondência correta entre eles é:

 

Provas

Questão presente nas seguintes provas
2284861 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UFSCAR
Orgão: UFSCAR

PORT STATE SERVICE

22/tcp open ssh

25/tcp closed smtp

80/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 4.84 seconds

 

Provas

Questão presente nas seguintes provas
2284860 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UFSCAR
Orgão: UFSCAR

Sobre os comandos nslookup e dig, é incorreto afirmar que:

 

Provas

Questão presente nas seguintes provas
2284859 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UFSCAR
Orgão: UFSCAR

Netstat (network statistics ou network status) é um programa utilitário de rede comumente presente em sistemas operacionais. Sobre as funcionalidades típicas deste programa, é incorreto afirmar que:

 

Provas

Questão presente nas seguintes provas
2284857 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UFSCAR
Orgão: UFSCAR

Disponível para a maior parte dos sistemas operacionais, o comando ping é um utilitário para testes de comunicação em rede. Considerando suas funcionalidades e sua operação, indique a alternativa incorreta:

 

Provas

Questão presente nas seguintes provas
2284856 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFSCAR
Orgão: UFSCAR

Tecnologias baseadas no padrão Ethernet permitem a criação de VLANs utilizando switches. Considerando esta tecnologia, assinale a alternativa incorreta:

 

Provas

Questão presente nas seguintes provas
2284855 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFSCAR
Orgão: UFSCAR

Redes locais sem fio podem ser tipicamente criadas com tecnologias associadas ao padrão 802.11. Considerando essas redes, indique a alternativa incorreta:

 

Provas

Questão presente nas seguintes provas
2284854 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFSCAR
Orgão: UFSCAR

A interligação em rede de computadores pessoais (estações de trabalho) é tipicamente feita usando cabos de tecnologias relacionadas ao padrão Ethernet. Considerando os aspectos de uso desta tecnologia, indique a alternativa incorreta:

 

Provas

Questão presente nas seguintes provas