Questões de Concurso
Foram encontradas 40.634 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
“Trata-se de controle que o Executivo e os órgãos de Administração dos demais Poderes exercem sobre suas atividades, segundo as necessidades do serviço e as exigências técnicas e econômicas, operando com legitimidade e eficiência, atingindo a finalidade plena de satisfação das necessidades coletivas e o atendimento dos direitos individuais dos administrados.”
Este controle se caracteriza por ser:
(MORAES, 2010, p. 160. Adaptado.)
Analise as afirmativas a seguir sobre segurança da informação.
I. O firewall só controla o tráfego que passa por ele. Assim sendo, em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.
II. O propósito da DMZ em uma rede física é prover uma proteção adicional à rede local (corporativa), isolando o tráfego da internet para os servidores públicos da empresa da rede corporativa, ou seja, evita-se que esse tráfego passe pela rede corporativa, o qual pode ser malicioso, uma vez que é proveniente de redes não confiáveis.
III. O proxy é um servidor que literalmente faz a intermediação da comunicação de um equipamento na rede segura com um equipamento na rede externa.
IV. Um firewall não é capaz de bloquear URLs específicas, como sites pornográficos, piadas ou jogos, diretamente. Esse tipo de filtragem é geralmente realizado por meio de software ou hardware adicional, como filtros de conteúdo da web, que podem ser integrados ao firewall, mas não é uma função inerente a ele. O firewall geralmente controla o tráfego com base em endereços IP, portas e protocolos, não em URLs específicas.
Está correto o que se afirma apenas em
( ) Um vírus de computador é capaz de se replicar e infectar outros arquivos ou programas sem a intervenção do usuário. Uma vez que um vírus é executado em um sistema, ele pode se espalhar para outros arquivos ou programas automaticamente sem a necessidade de interação do usuário.
( ) Spoofing é uma técnica na qual um atacante mascara a identidade ou origem de um pacote de dados, fazendo com que pareça originar-se de uma fonte confiável, com o objetivo de enganar o receptor e obter acesso não autorizado a sistemas ou informações.
( ) O cavalo de Troia é um tipo de malware que se disfarça como um programa aparentemente inofensivo ou útil, mas que, na verdade, esconde código malicioso. Quando ativado pelo usuário, ele executa ações não autorizadas, como roubo de informações ou danos ao sistema.
( ) O objetivo principal de um ataque de negação de serviço (DoS) é enviar mais dados do que um receptor espera para forçá-lo a armazenar os valores em variáveis fora do buffer.
A sequência está correta em
I. Utilização de câmeras de vigilância e controle de acesso biométrico são medidas típicas de segurança física.
II. Criptografia de dados e implementação de firewalls são medidas típicas de segurança lógica.
III. Proteção contra incêndio é uma medida de segurança física.
IV. Acesso físico e lógico através de cartões (crachás) e permissão, por meio desse cartão, de ingresso seguro à rede de Windows, bloqueio de PC, acesso remoto seguro (VPN) e e-mail seguro com assinatura digital são consideradas convergência física e lógica.
Está correto o que se afirma em
I. HLS: protocolo de taxa de bits adaptável que utiliza servidores HTTP e foi desenvolvido pela Apple.
II. RTMP: protocolo de rede ou um sistema utilizado para transmitir conteúdos multimídia através da internet com base na tecnologia TCP.
III. MSS: protocolo que foi desenvolvido pela Microsoft para satisfazer as necessidades iniciais de streaming com taxa de bits adaptável.
Está correto o que se afirma em
I. Em uma arquitetura web geralmente o lado do cliente é responsável pelas funcionalidades de interface do usuário e também do processamento de dados.
II. A principal tarefa de um servidor de aplicações web é processar as solicitações do cliente para devolver uma resposta.
III. Em uma aplicação web, a acessibilidade busca garantir que a aplicação permaneça estável à medida que novos usuários são adicionados, aumentando o fluxo de processamento.
Está correto o que se afirma apenas em
( ) É acompanhado por uma variedade de ferramentas e utilitários, incluindo MySQL Workbench (IDE gráfica), MySQL Shell(interface de linha de comando), MySQL Router (roteador de conexão), dentre outros, facilitando o desenvolvimento, a administração e o monitoramento do banco de dados.
( ) Suporta replicação, permitindo que dados sejam copiados de um servidor para outro de forma síncrona ou assíncrona, sendo útil para distribuição de carga, alta disponibilidade e backup.
( ) Oferece recursos de segurança, tais como: autenticação baseada em senha, criptografia de dados, controle de acesso granular e auditoria de segurança, garantindo, assim, a proteção dos dados armazenados.
A sequência está correta em