Questões de Concurso Para ufrn

Foram encontradas 4.356 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2017 Banca: COMPERVE - UFRN Órgão: UFRN
Q1183313 Áudio e Vídeo
Trabalho escravo é ainda uma realidade no Brasil
Esse tipo de violação não prende mais o indivíduo a correntes, mas acomete a liberdade do trabalhador e o mantém submisso a uma situação de exploração Natalia Suzuki (*) e Thiago Casteli
O trabalho escravo ainda é uma violação de direitos humanos que persiste no Brasil. A sua existência foi assumida pelo governo federal perante o país e a Organização Internacional do Trabalho (OIT) em 1995, o que fez com que o Brasil se tornasse uma das primeiras nações do mundo a reconhecer oficialmente a escravidão contemporânea em seu território. Daquele ano até 2016, mais de 50 mil trabalhadores foram libertados de situações análogas a de escravidão em atividades econômicas nas zonas rural e urbana. Quem é o trabalhador escravo? Em geral, são migrantes que deixaram suas casas em busca de melhores condições de vida e de sustento para as suas famílias. Saem de suas cidades atraídos por falsas promessas de aliciadores ou migram, forçadamente, por uma série de motivos, que pode incluir a falta de opção econômica, guerras e até perseguições políticas. No Brasil, os trabalhadores provêm de diversos estados das regiões Centro-Oeste, Nordeste e Norte, mas também podem ser migrantes internacionais de países latino-americanos – como a Bolívia, Paraguai e Peru –, africanos, além de procedentes do Haiti e do Oriente Médio. Essas pessoas podem se destinar à região de expansão agrícola ou aos centros urbanos à procura de oportunidades de trabalho. Tradicionalmente, o trabalho escravo é empregado em atividades econômicas na zona rural, como a pecuária, a produção de carvão e os cultivos de cana-de-açúcar, soja e algodão. Nos últimos anos, essa situação também é verificada em centros urbanos, principalmente na construção civil e na confecção têxtil. No Brasil, 95% das pessoas submetidas ao trabalho escravo rural são homens. Em geral, as atividades para as quais esse tipo de mão-de-obra é utilizado exigem força física, por isso, os aliciadores buscam principalmente homens e jovens. Os dados oficiais do Programa SeguroDesemprego de 2003 a 2014 indicam que, entre os trabalhadores libertados, 72,1% são analfabetos ou não concluíram o quinto ano do Ensino Fundamental. Muitas vezes, o trabalhador submetido ao trabalho escravo consegue fugir da situação de exploração, colocando a sua vida em risco. Quando tem sucesso em sua empreitada, recorre a órgãos governamentais ou a organizações da sociedade civil para denunciar a violação que sofreu. Diante disso, o governo brasileiro tem centrado seus esforços para o combate desse crime, especialmente na fiscalização de propriedades e na repressão por meio da punição administrativa e econômica de empregadores flagrados utilizando mão-de-obra escrava. Enquanto isso, o trabalhador libertado tende a retornar a sua cidade de origem, onde as condições que o levaram a migrar permanecem as mesmas. Diante dessa situação, o indivíduo pode novamente ser aliciado para outro trabalho em que será explorado, perpetuando uma dinâmica que chamamos de “Ciclo do Trabalho Escravo”. Para que esse ciclo vicioso seja rompido, são necessárias ações que incidam na vida do trabalhador para além do âmbito da repressão do crime. Por isso, a erradicação do problema passa também pela adoção de políticas públicas de assistência à vítima e prevenção para reverter a situação de pobreza e de vulnerabilidade de comunidades. Dentre essas políticas, estão as ações formativas no âmbito da educação, como aquelas propostas pelo programa Escravo, nem pensar!
O Ciclo do Trabalho Escravo mencionado no texto significa a
Alternativas
Ano: 2008 Banca: COMPERVE - UFRN Órgão: UFRN
Q1182020 Legislação Federal
Conforme o Art. 23, da Lei n° 8.313, de 23/12/1991 , da Presidência da República, que institui o Pronac, a transferência de numerário com finalidade promocional ou a cobertura para a realização de atividade cultural por outra pessoa física ou jurídica, com ou sem finalidade lucrativa, é considerada
Alternativas
Ano: 2003 Banca: COMPERVE - UFRN Órgão: UFRN
Q1181233 Biomedicina - Análises Clínicas
O conservante utilizado em parasitologia, possibilitando a realização do exame vários dias após a coleta é
Alternativas
Ano: 2003 Banca: COMPERVE - UFRN Órgão: UFRN
Q1181205 Biomedicina - Análises Clínicas
Na execução do esfregaço de uma amostra fecal liquefeita ou contendo muco ou sangue, recém-emitidas e utilizadas para pesquisa de trofozoítos, deve-se utilizar
Alternativas
Ano: 2013 Banca: IADES Órgão: UFRN
Q1181171 Medicina
A adequada estratificação de risco, mediante o estabelecimento da probabilidade pré-teste de doença arterial coronária, reduz o risco de ocorrência de complicações (infarto e morte súbita) durante ou imediatamente após a realização do teste ergométrico. A incidência média relatada desses eventos é
Alternativas
Q1063715 Segurança da Informação
De acordo com o Guia de Governança de TIC do SISP (Sistema de Administração dos Recursos de Tecnologia da Informação), a existência de práticas organizacionais de gestão da continuidade do negócio é uma das condicionantes para reduzir os riscos de TI e, consequentemente, aumentar a segurança da informação na organização. Baseado nesse guia, a Security10 planejou um conjunto de estratégias para garantir a continuidade do negócio. Em uma delas, a Security10 firmou um contrato com uma empresa da região a fim de espelhar seus centros de dados (datacenters), possibilitando o uso do centro de dados parceiro para a execução dos serviços de TI em caso de algum desastre ou falha severa em sua infraestrutura de TI, reduzindo o tempo de recuperação para algumas horas. Foi um contrato de muitos milhões de reais. Esse tipo de estratégia de Continuidade do Negócio é classificado como  
Alternativas
Q1063714 Direito Digital

O Regulamento Geral de Proteção de Dados ou GDPR (General Data Protection Regulation) recentemente adotado pela União Europeia (UE) é um rigoroso conjunto de regras sobre privacidade, válido para a UE, baseado em três pilares: governança de dados, gestão de dados e transparência de dados. No Brasil, existe a Lei Geral de Proteção de Dados (Lei nº 13.709) ou LGPD, sancionada em 14 de agosto de 2018 e que entrará em vigor a partir de agosto de 2020. O principal objetivo da LGPD é garantir transparência no uso dos dados das pessoas físicas em quaisquer meios. Esta lei altera a Lei nº 12.965, de 23 de abril de 2014, popularmente chamada de Marco Civil da Internet.

Considerando que a empresa Security10, criada e sediada apenas no Brasil, comercializa soluções de TI no mercado nacional e recentemente fechou contrato com uma empresa em Londres para a comercialização de seus produtos na UE, ela deve 

Alternativas
Q1063713 Redes de Computadores
Nos primeiros dias em que João iniciou suas atividades na empresa Security10, o chefe entregou um notebook para que João atribuísse um endereço IP ao equipamento. João ainda estava se adaptando ao seu setor e verificou as configurações de sua própria máquina, concluindo que estavam configurados o IP 192.168.33.111 e a máscara 255.255.255.0. Mesmo com pouca experiência, João sabia que não deveria atribuir um IP qualquer, pois este poderia já estar sendo utilizado em outro host e certamente iria acusar conflito de IP. Resolveu então procurar nas gavetas do seu setor uma lista dos IPs ativos, porém não a encontrou. Como alternativa, pensou em “pingar” cada endereço na faixa da rede local e anotar aqueles que respondessem, mas logo percebeu que era impraticável. Sem saber como proceder, acabou pedindo ajuda ao seu supervisor que recomendou a utilização do nmap para efetuar uma varredura na rede local para identificar os IPs ativos. Recomendou ainda evitar a varredura de porta, pois seria muito demorado. Levando-se em consideração as orientações do supervisor, João deve utilizar o nmap com os seguintes parâmetros 
Alternativas
Q1063712 Sistemas Operacionais
Algumas situações de suspeita de cibercrimes exigem uma investigação forense computacional. Para esse fim, são necessárias ferramentas que permitam adquirir, preservar e recuperar as provas do suposto crime. Algumas ferramentas permitem, inclusive, a análise dos dados armazenados em mídias computadorizadas. No Brasil, a Operação Lava Jato deu notoriedade a este tipo de ferramenta, sendo fundamental para a investigação. Os sistemas IPED, EnCase, FTK e UFED Touch são exemplos conhecidos deste tipo de ferramenta. Infelizmente, a empresa Security10 não possui nenhuma dessas ferramentas que certamente seriam úteis para que o analista de TI, João, pudesse realizar a perícia que lhe foi atribuída. Na ausência dessas ferramentas, João resolveu enviar uma imagem assinada (através do uso de hash) do disco principal da máquina suspeita para um amigo da Polícia Federal que lhe prestará alguma ajuda. Nesse caso, considerando que João possui apenas o Linux à sua disposição, ele deve gerar a imagem através do seguinte comando:
Alternativas
Q1063711 Segurança da Informação
Backup é um mecanismo simples, mas de grande importância em qualquer esquema de segurança computacional. Na verdade, quando todos os outros mecanismos falham, o backup pode ser a solução. O recomendado é estabelecer uma agenda de backup, mesclando diferentes estratégias de backup, a fim de otimizar o tempo e os recursos gastos nesta tarefa. As estratégias de backup mais comuns são: backup completo ou full; incremental e diferencial. Na empresa Security10, o analista de TI, João, implementou a estratégia de backup full a cada semana, pois é preciso um final de semana para que a cópia de segurança seja gerada, devido à quantidade de dados. Insatisfeito e temendo o risco de uma falha no meio da semana, o que acarretaria em uma perda de alguns dias, João resolveu incrementar sua rotina de backup e incluir uma estratégia diária. Entretanto, a quantidade de dados computacionais da empresa inviabiliza um backup full diário. Assim, João optou por copiar somente os dados que não faziam parte do último backup completo. Nesse caso, João realizará um backup do tipo 
Alternativas
Q1063710 Sistemas Operacionais
Os logs do Linux fornecem uma linha de tempo dos eventos para o kernel Linux, aplicativos e sistema, e são uma valiosa ferramenta de solução de problemas de segurança. Na maioria das distribuições Linux, os arquivos são armazenados em texto simples e podem ser encontrados no diretório /var/log e subdiretórios. Após suspeitar de uma invasão no servidor Linux da empresa Security10, o analista de TI precisa verificar todos os logs de autenticação, incluindo logins e métodos de autenticação bem-sucedidos e com falhas. Essas informações estarão gravadas provavelmente nos arquivos, 
Alternativas
Q1063709 Segurança da Informação

Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de controle. Sobre alguns desses controles, analise as afirmativas abaixo.

I Controles físicos referem-se à restrição de acesso indevido de pessoas a áreas críticas da empresa (ex: sala de servidores) e restrições de uso de equipamentos ou sistemas por funcionários mal treinados.

II Controles lógicos referem-se a qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a devida autorização.

III Controles pessoais referem-se ao monitoramento de atividade digital dos funcionários e à cobrança de assiduidade na avaliação do funcionário.

IV Controles organizacionais referem-se ao acompanhamento dos fatores de risco de TI identificados na organização.

Em relação aos controles que devem fazer parte da política de segurança, estão corretas as afirmativas  

Alternativas
Q1063708 Redes de Computadores

O servidor Web da Security10 sofreu um ataque distribuído de negação de serviço, também conhecido como DDoS (Distributed Denial of Service), onde um computador mestre denominado master pode ter sob seu comando até milhares de computadores escravos ou zombies.

A rede formada pelo master e seus zombies, criada a fim de organizar o ataque de DDoS, é denominada

Alternativas
Q1063707 Segurança da Informação

O protocolo SSL (Secure Sockets Layer) é muito útil na proteção do canal de comunicação, sendo bastante utilizado para fornecer uma camada adicional de segurança às aplicações web. Sobre as características do SSL, analise as afirmativas abaixo.

I O SSL opera entre as camadas de Transporte e Aplicação, segundo o modelo TCP/IP.

II TLS (Transport Layer Security) é uma especificação de outro padrão para suportar o SSL em redes TCP/IP e é definido na RFC 5246.

III O protocolo SSL fornece serviços básicos de confidencialidade e integridade a entidades de aplicação. É o caso do HTTP (Hypertext Transfer Protocol) que utiliza o SSL para fornecer navegação segura na Web, sendo então referenciado como HTTPS.

IV Por padrão, para o HTTPS é utilizada a porta 8080.

Em relação ao SSL, estão corretas as afirmativas

Alternativas
Q1063706 Segurança da Informação
A Security10 resolveu implementar um proxy transparente com a utilização do iptables e Squid. Foi determinado que o serviço Squid será configurado na porta 3300. No entanto, o analista de TI, João, ainda está inseguro no uso do iptables e não sabe bem como realizar esta tarefa. Nesse contexto, o comando iptables necessário para permitir que requisições http padrão oriundas da rede interna, através da interface eth1, para acesso internet sejam automaticamente redirecionadas para a porta usada pelo Squid é  
Alternativas
Q1063705 Segurança da Informação
Maria, do setor de Contabilidade da Security10, relatou que recentemente recebeu uma mensagem eletrônica sobre um seguro de vida que ela não solicitou, mas a mensagem provém do banco no qual ela tem conta. O conteúdo da mensagem trazia um link para o contrato do seguro com as informações gerais da apólice e um outro link para a geração do boleto a ser pago. Ao clicar em qualquer um dos links, era exibida uma página do banco requisitando os dados da conta, incluindo a senha para operações online. Tudo parecia legítimo, mas ao tentar prosseguir, sempre dava uma mensagem para tentar novamente. Nesse caso, Maria foi vítima de um ataque de  
Alternativas
Q1063704 Segurança da Informação

 Considere o trecho abaixo

A Cartilha de Segurança para Internet da CERT.br é uma renomada fonte de informação sobre segurança da informação. Em uma de suas versões, entre outros conceitos, traz as definições de diferentes tipos de códigos maliciosos. Segundo a cartilha, há um tipo de código malicioso que torna inacessível os dados armazenados, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. SimpleLocker e WannaCry são exemplos conhecidos desse tipo de código malicioso

O trecho define claramente um

Alternativas
Q1063703 Segurança da Informação

O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes.

A ferramenta adequada para a realização dos testes requisitados é 

Alternativas
Q1063702 Segurança da Informação

Em Segurança Web, é bastante comum confundir o ataque de XSS (Cross-site Scripting) com o ataque de CSRF (Cross-site Request Forgery).

A diferença entre esses ataques está na

Alternativas
Q1063701 Programação

O chefe do departamento de TI da Security10 enviou para João, por e-mail, o programa simples em linguagem C, mostrado abaixo, com intuito de aferir os conhecimentos do novo contratado sobre segurança de software. 

 

L1. void LerParametros (char *arg);

L2. void main (int argc, char *argv[]) {

L3. if (arg > 1){

L4. printf ("Parametros informados: %s\n", argv[1]);

L5. LerParametros (argv[1]);

L6. }

L7. }

L8. void LerParametros (char *arg) {

L9. char buffer[10];

L10. strcpy (buffer, arg);

L11. printf (buffer);

L12. } 


Junto ao código, estava a mensagem: “João, por favor, verifique esse código. Sei que estamos fazendo algo errado e, com isso, expondo uma vulnerabilidade de segurança comum em programação, mas não consigo perceber qual. Falamos mais sobre isso na segunda”. João, ao analisar o código enviado, concluiu que esse apresenta como vulnerabilidade
Alternativas
Respostas
1141: B
1142: D
1143: C
1144: C
1145: B
1146: D
1147: B
1148: C
1149: C
1150: A
1151: D
1152: B
1153: A
1154: A
1155: B
1156: A
1157: C
1158: B
1159: C
1160: D