Questões de Concurso Comentadas para ufc

Foram encontradas 2.376 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q930698 Engenharia de Software
De acordo com o Guia para Criação e Funcionamento de Comitê de TI do SISP, um Comitê Executivo de TI é responsável por:
Alternativas
Q930697 Engenharia de Software
De acordo com o Guia para Criação e Funcionamento de Comitê de TI do SISP, quais são os tipos de Comitês de TI e suas naturezas?
Alternativas
Q930696 Engenharia de Software
Selecione uma das alternativas abaixo que enumera os documentos necessários para a execução do processo “2.8 Identificar e sistematizar as necessidades de infraestrutura de TI da organização” apresentado no Guia de Elaboração de PDTI do SISP.
Alternativas
Q930695 Governança de TI
De acordo com o Guia de Elaboração de PDTI do SISP, os papéis envolvidos no processo de elaboração de um PDTI são:
Alternativas
Q930694 Governança de TI
De acordo com o artigo 2° da Instrução Normativa 04/2010, inciso XXII, o qual define o PDTI. Podemos afirmar que o PDTI é um instrumento de:
Alternativas
Q930693 Governança de TI
Selecione a alternativa que descreve corretamente os recursos de Tecnologia da Informação identificados no CobiT.
Alternativas
Q930692 Governança de TI
Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, aos quais o CobiT denomina necessidades de informação da empresa. Baseado em abrangentes requisitos de qualidade, guarda e segurança, indique os critérios de informação definidos pelo CobiT.
Alternativas
Q930591 Segurança da Informação
Assinale a alternativa que NÃO apresenta ameaça ou vulnerabilidade típica de sistemas Web:
Alternativas
Q930590 Segurança da Informação
Ataque em que uma vulnerabilidade encontrada em um Web site permite a injeção de código malicioso em uma aplicação web. Quando os visitantes acessam a página infectada, o código malicioso é executado no browser da vítima e pode possibilitar o roubo de cookies, execução de malware e a exploração de vulnerabilidades do browser.
Alternativas
Q930589 Segurança da Informação
Existem diferentes modelos e metodologias para desenvolvimento de software, mas a maioria tem fases semelhantes durante o ciclo de vida de desenvolvimento do software. É importante que a segurança seja integrada em cada fase, não importando o modelo usado. Nesse contexto, assinale a alternativa que apresenta em que fase do ciclo de vida de desenvolvimento do software deve ser realizado o processo de Certificação de Segurança do Software.
Alternativas
Q930588 Banco de Dados
Validação dos dados inseridos em formulários e uso de visões (views) em Banco de Dados são que tipos de controles de segurança, respectivamente:
Alternativas
Q930587 Sistemas Operacionais
Sobre o processo de análise e extração de dados em memória RAM, assinale a alternativa correta.
Alternativas
Q930586 Segurança da Informação
Assinale a alternativa correta a respeito dos tipos testes de invasão.
Alternativas
Q930585 Segurança da Informação

“A Anatel pode exigir que equipamentos de redes não tragam as funcionalidades de acesso remoto aos dados, no momento de homologação. A providência visa aumentar a segurança das infraestruturas de telecomunicações no país. O Senado Federal aprovou a criação de uma CPI (Comissão Parlamentar de Inquérito) para apurar as denúncias da espionagem eletrônica dos Estados Unidos. Nesta quinta-feira (11), o ministro das Comunicações, Paulo Bernardo, disse na audiência pública do Senado que debateu as denúncias de espionagem eletrônica pelos Estados Unidos, que os fabricantes desses hardwares estrangeiros, para atender exigência dos americanos, adotam essas funcionalidades e, como produzem em série, podem estar sendo vendidos aqui no Brasil e em outros países.” fonte http://www.telesintese.com.br/index.php/plantao/23483-anatel-pode-exigir-equipamentos-de-rede-sem-para-homologacao.


O texto faz referência ao uso de código malicioso que permite acesso remoto de dados. Qual especificamente?

Alternativas
Q930584 Sistemas Operacionais
Uma das maneiras, no Sistema Operacional Linux, de consultar informações para encontrar os responsáveis por uma rede é através do cliente:
Alternativas
Q930583 Segurança da Informação
Assinale a alternativa que descreve os mecanismos de configuração de um servidor de SSH (sshd_config) permitindo que o mesmo melhore a segurança.
Alternativas
Q930582 Redes de Computadores
Os servidores de DNS, configurados como “open resolver”, possibilitam respostas a consultas de qualquer host na Internet. Sendo assim, em muitos casos, utilizados para ataques de negação de serviço distribuído. Uma forma de evitar o “open resolver” seria:
Alternativas
Q930581 Segurança da Informação
Sobre os tipos de regras do firewall do Windows 7 e Windows 2008 R2, assinale a alternativa correta.
Alternativas
Q930580 Sistemas Operacionais
Uma das ferramentas mais utilizadas para realizar scans em servidores é o Nmap. Qual a opção que aborda uma faixa específica de portas e a identificação do Sistema Operacional do servidor scaneado?
Alternativas
Q930579 Segurança da Informação
De acordo com norma ABNT: NBR 27002, não constitui uma das seções de controle de segurança da informação:
Alternativas
Respostas
1381: D
1382: B
1383: C
1384: D
1385: E
1386: A
1387: C
1388: E
1389: D
1390: C
1391: C
1392: D
1393: C
1394: D
1395: C
1396: D
1397: D
1398: E
1399: B
1400: A