Questões de Concurso Comentadas para ufrn

Foram encontradas 1.052 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q942947 Pedagogia
A questão deve ser respondida com base na Lei Federal na 9.394/96 de Diretrizes e Bases da Educação LDB.
A gestão democrática e a autonomia universitária são dois pilares da identidade das instituições públicas de Educação Superior. Em correspondência com a lei supra citada, no exercício da autonomia, uma atribuição assegurada a essas instituições, sem prejuízo de outras, é:
Alternativas
Q942916 Segurança da Informação
A assinatura digital é um dos métodos disponíveis para gerar documentos digitais com validade legal. Uma das fases da assinatura é a geração de um hash (resumo), onde podem ser utilizados algoritmos de função hash, tais como, MD5, SHA-1 SHA-256. Uma das propriedades de uma função hash é
Alternativas
Q942915 Segurança da Informação
Os ataques de negação de serviço (Denial of Service - DoS) são utilizados para tornar os recursos de um sistema indisponível para seus usuários. Esses ataques, geralmente são direcionados a servidores web, não se tratando de uma invasão, mas sim da negação do serviço pela sobrecarga de solicitações. Sobre os tipos de ataques de negação de serviços é correto afirmar:
Alternativas
Q942914 Segurança da Informação
IP Spoofing é uma das formas mais comuns de camuflagem on-line. Nessa técnica, o atacante ganha acesso não autorizado a um computador ou a uma rede de computadores, fazendo com que uma mensagem maliciosa pareça ter saído de um computador confiável. Uma forma se defender desse ataque é:
Alternativas
Q942913 Segurança da Informação
Em conversa com um analista de tecnologia da informação da UFRN, um usuário afirmou que recebeu e respondeu um e-mail do setor de tecnologia da informação, solicitando o preenchimento dos dados de sua conta dos sistemas acadêmicos (login e senha) para atualização. O usuário disse que, após esse contato, teve seus dados alterados e suas informações foram roubadas. Entretanto, o analista afirmou que nenhum e-mail desse tipo é disparado pelo seu setor de tecnologia da informação e que o usuário , provavelmente, foi vítima de um ataque hacker conhecido como
Alternativas
Respostas
386: C
387: B
388: A
389: B
390: C