Questões de Concurso Comentadas para iv - ufg

Foram encontradas 10.741 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3035836 Segurança da Informação
O Snort é o principal sistema de prevenção de intrusões (IPS) de código aberto utilizado pelo mercado, ele utiliza, por padrão, a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host:
Alternativas
Q3035835 Segurança da Informação
A criptografia de chave secreta (simétrica) é uma importante técnica para garantia da confidencialidade em sistemas seguros. Diante disso, são exemplos de algoritmos de criptografia simétrica:
Alternativas
Q3035834 Segurança da Informação
Como é conhecido o código malicioso (malware) que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilidades nos sistemas e aplicativos e, ainda, enviando cópias de si mesmo de um dispositivo para outro?
Alternativas
Q3035833 Segurança da Informação
Existe um plano de documentação dos procedimentos e das informações necessárias para que organizações mantenham seus ativos de informação críticos e o funcionamento de suas atividades críticas em local alternativo, em um nível previamente definido, em caso de evento adverso. Trata-se do Plano de
Alternativas
Q3035832 Segurança da Informação
Qual é o ataque que força um usuário final a executar ações indesejadas em um aplicativo da web no qual está atualmente autenticado?
Alternativas
Q3035831 Sistemas Operacionais
Qual é protocolo utilizado pelo sistema operacional Windows que fornece um mecanismo para que clientes possam usar os serviços de acesso a arquivos e impressão através de uma rede?
Alternativas
Q3035830 Segurança da Informação
A segurança em aplicações web constitui um importante requisito que deve ser considerado quando do projeto e implementação, a fim de minimizar as chances de que sofram ataques. Nesse contexto, o ataque é
Alternativas
Q3035829 Segurança da Informação
Um tipo de ataque ocorre com a injeção de script malicioso em uma entrada, desprotegida ou não, validada pela aplicação web em um site vulnerável. Tal ataque tem como objetivo permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável. Esse ataque é conhecido como:
Alternativas
Q3035828 Segurança da Informação
Tendo em vista os aspectos de segurança da informação, o que é uma ameaça para um sistema computacional?
Alternativas
Q3035827 Sistemas Operacionais
Considerando que o pacote “net-tools” encontra-se instalado, qual comando deve ser digitado pelo root no shell do Linux para relacionar apenas as portas TCP ativas com status “LISTENING”?
Alternativas
Q3035826 Segurança da Informação
As vulnerabilidades de aplicação que não são conhecidas e que ainda não possuem um patch de correção são conhecidas como vulnerabilidade
Alternativas
Q3035825 Redes de Computadores
Considerando a pilha de protocolos TCP/IP, o protocolo de resolução de nomes ARP (Address Resolution Protocol) pertence a qual camada da referida pilha de protocolos?
Alternativas
Q3035824 Segurança da Informação
Considerando os aspectos de segurança de redes sem fio, qual é o algoritmo de criptografia utilizado pelo padrão WPA2?
Alternativas
Q3035823 Segurança da Informação
As técnicas, programas ou parte de programas maliciosos projetados para fazer uso de uma vulnerabilidade existente em um programa de computador são conhecidos como
Alternativas
Q3035822 Segurança da Informação
Qual é o tipo de código malicioso que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário?
Alternativas
Q3035690 Sistemas Operacionais
Dentre as plataformas comumente usadas para projetos de Internet das Coisas (IoT) que requerem baixo consumo de energia e são ideais para aplicações embarcadas, é possível citar o
Alternativas
Q3035689 Sistemas Operacionais
A visão da Internet das Coisas (IoT) no Brasil e no mundo abrange uma ampla gama de perspectivas e desafios. Enquanto no mundo desenvolvido a IoT está mais avançada e integrada em muitos aspectos da vida cotidiana e dos negócios, no Brasil e em outros países em desenvolvimento, ainda há um caminho a percorrer para alcançar esse nível de adoção e maturidade. Um dos principais desafios enfrentados na adoção da IoT no Brasil consiste na
Alternativas
Q3035688 Sistemas Operacionais
Ao implementar um sistema de Internet das Coisas (IoT), vários aspectos técnicos são críticos para garantir o desempenho, a segurança e a eficiência do sistema. Alguns dos aspectos técnicos críticos, na implantação de um sistema IoT em uma organização, incluem: 
Alternativas
Q3035687 Sistemas Operacionais
Ao definir a arquitetura e infraestrutura global em nuvem para uma aplicação altamente escalável e distribuída para uma organização, é aconselhável que o responsável pelo projeto siga algumas diretrizes e padrões técnicos, dentre eles:
Alternativas
Q3035686 Sistemas Operacionais
Um modelo arquitetônico que enfatiza a capacidade de compartilhar recursos de forma eficiente entre vários clientes enquanto mantém a segurança e a privacidade dos dados de cada cliente é denominado de
Alternativas
Respostas
81: C
82: C
83: D
84: C
85: A
86: C
87: D
88: B
89: C
90: A
91: C
92: D
93: A
94: A
95: D
96: D
97: B
98: A
99: D
100: A