Questões de Concurso Para ufrn

Foram encontradas 4.356 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1063700 Segurança da Informação
Recentemente, foi divulgada uma grave vulnerabilidade no protocolo de comunicação WPA2, e na sua versão mais antiga, a WPA1. A vulnerabilidade foi descoberta por Mathy Vanhoef, pesquisador da Universidade de Leuven, na Bélgica, com pós-doutorado em segurança da informação. Segundo Vanhoef, sistemas que utilizam a ferramenta “wpa_supplicant” para negociação das chaves de criptografia em redes WPA e WPA2 estão mais vulneráveis, por exemplo Android (versão 6.0+) e Linux. A essa vulnerabilidade foi dado o nome de 
Alternativas
Q1063699 Redes de Computadores
Um dos ataques comuns aos mecanismos de segurança das redes sem fios é a utilização de dicionários por força bruta. Nesse caso, o atacante submete diferentes senhas, baseado em um dicionário de senhas, na expectativa de que alguma senha seja validada. Para evitar este tipo de ataque nativamente, deve ser utilizado o mecanismo de 
Alternativas
Q1063697 Segurança da Informação

O iptables é conhecido como o aplicativo de firewall Linux padrão. Na verdade, o iptables é apenas uma ferramenta que controla o módulo netfilter do Linux, permitindo a filtragem de pacotes. A operação do iptables é baseada em regras que são expressas em um conjunto de comandos. No departamento de TI da Security10, João terá que revisar o conjunto de regas do script atual de firewall iptables utilizado na empresa. Analisando as 2.954 linhas do arquivo de script, João se deparou com a seguinte REGRA-Y, definida a partir da sequência de comandos abaixo.

 

echo "0" > /proc/sys/net/ipv4/tcp_syncookies

$IPTABLES -N REGRA-Y

$IPTABLES -A INPUT -i $WAN -p tcp --syn -j REGRA-Y

$IPTABLES -A REGRA-Y -m limit --limit 1/s --limit-burst 4 -j RETURN

$IPTABLES -A REGRA-Y -j DROP 


A REGRA-Y definida permite impedir o ataque de 

Alternativas
Q1063696 Segurança da Informação

A Segurança Computacional possui uma terminologia própria. Uma padronização na utilização dessa terminologia garante o correto entendimento entre os diferentes agentes envolvidos. Em relação a isso, considere as seguintes afirmações sobre a Segurança Computacional.

I  A segurança física visa providenciar mecanismos para restringir o acesso às áreas críticas da organização a fim de garantir a integridade e autenticidade dos dados.

II Uma ameaça pode ser definida como algum evento que pode ocorrer e acarretar algum perigo a algum ativo da rede. As ameaças podem ser intencionais ou não-intencionais.

III São ameaças mais comuns às redes de computadores: o acesso não-autorizado, o reconhecimento (ex: PortScan) e a negação de serviço (ex: DoS ou DDoS).

IV O “Tripé da Segurança” é formado de Pessoas, Processos e Políticas de Segurança. De nada adianta uma Política de Segurança se Pessoas e Processos não forem considerados. 


Em relação à Segurança Computacional, estão corretas as afirmativas 

Alternativas
Q1063695 Segurança da Informação
Atualmente, é muito comum a utilização de uma conta de usuário já criada em grandes provedores (como Facebook, Google e outros) para efetuar a autenticação em sistemas de terceiros. Para isso, as entidades envolvidas formam uma estrutura de confiança mútua. O conceito central utilizado é o de autenticação única ou SSO (do inglês, Single Sign-On). Com isso, o usuário não precisa realizar o cadastro em diferentes sites ou lembrar de múltiplas senhas. De acordo com a terminologia da área de segurança de redes, essa é uma autenticação do tipo 
Alternativas
Q1063694 Redes de Computadores
Em segurança de redes, é possível a utilização de diferentes métodos para a imposição de acesso à rede, permitindo liberar o acesso apenas aos elementos devidamente autorizados. Nessa perspectiva, muitos fornecedores de equipamentos de rede oferecem suporte a múltiplos métodos, permitindo combiná-los de acordo com a necessidade. Firewall e Redes locais virtuais (VLANs) são exemplos desses métodos. Nesse sentido, outro método bastante comum, utilizado inclusive em redes sem fios, é o 
Alternativas
Q1063693 Segurança da Informação
Um protocolo de autenticação de mensagem geralmente faz uso de algum mecanismo capaz de produzir um autenticador, ou seja, um valor que possa ser verificável e certifique que a mensagem é autêntica. Diferentes mecanismos podem ser usados para gerar um autenticador. Entre esses, os mais utilizados são hash e MAC (Message Authentication Code). Outro método que também pode ser utilizado para autenticar mensagens é a 
Alternativas
Q1063692 Segurança da Informação
Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. O valor retornado por uma função hash é chamado código hash, ou simplesmente hash. Essas funções são consideradas unidirecionais, garantindo que a partir do código hash seja impossível voltar aos dados que foram usados para gerá-lo. As funções hash conhecidas e ainda utilizadas são 
Alternativas
Q1063691 Segurança da Informação
A fim de testar o uso de funções de hash, João, funcionário recém contratado da empresa Security10, aplicou uma função hash h(x) sobre uma mensagem M e obteve como resultado o valor F23AB5 em hexadecimal. Curioso sobre o funcionamento da função hash, João aplicou novamente a mesma função hash sobre a mensagem original. Assim, João obteve o valor de
Alternativas
Q1063690 Segurança da Informação
Atualmente, sistemas criptográficos assimétricos são largamente utilizados por geralmente serem mais robustos e, portanto, seguros, além de serem considerados um excelente método para garantir segurança num canal público e inseguro, como a Internet. Em comparação com a criptografia simétrica, a criptografia assimétrica tende a ser mais lenta e necessita de um maior poder computacional por parte das máquinas. Em relação ao uso de chaves criptográficas, um sistema criptográfico assimétrico é caracterizado pelo uso de  
Alternativas
Q1063689 Segurança da Informação
Em criptografia, a Cifra de César é considerada como uma das mais simples e conhecidas técnicas de cifragem. Relatos históricos apontam que Júlio César utilizava essa cifra nas mensagens enviadas a seus generais, no qual cada letra da mensagem original era trocada pela letra situada três posições à sua frente no alfabeto. A Cifra de César é classificada como uma cifra de  
Alternativas
Q1063688 Segurança da Informação
Em segurança computacional, o termo AAA (a sigla derivada do inglês), ou triplo A, é recorrente na literatura e na prática. Esse termo faz referência direta a três serviços básicos. O primeiro “A” diz respeito ao serviço que verifica a identidade digital do usuário de um sistema; o segundo “A” faz referência ao serviço que garante que um usuário, que passou na verificação de sua identidade digital, somente tenha acesso aos recursos liberados a ele; e, por fim, o terceiro “A” refere-se ao serviço de coleta de informações sobre o uso dos recursos de um sistema pelos seus diferentes usuários. Em relação ao exposto, o termo AAA faz referência à 
Alternativas
Q1063687 Segurança da Informação
A organização tida como referência para o estabelecimento de boas práticas na área da segurança computacional, sendo inclusive mantenedora de um framework para cibersegurança que inclui padrões, diretrizes e melhores práticas para gerenciar o risco relacionado a esse tema é a  
Alternativas
Q1063686 Segurança da Informação
A empresa denominada Security10 acaba de implementar um conjunto de mecanismos para garantir que ações de uma entidade válida sejam atribuídas exclusivamente a ela, impedindo, por exemplo, que emissor ou receptor neguem uma mensagem transmitida. Diante disso, o objetivo de segurança que a Security10 quer alcançar com esses mecanismos é a
Alternativas
Q1063315 Gestão de Pessoas
Diante da grande quantidade de medidas disponíveis, o processo de seleção de indicadores deve buscar o maior grau possível de aderência a algumas propriedades que caracterizam uma boa medida de desempenho, como a utilidade, a validade, a confiabilidade e a disponibilidade. Essas propriedades são classificadas como  
Alternativas
Q1063314 Auditoria Governamental
Do relatório de gestão de uma universidade, identificaram-se as seguintes instâncias de governança: Ministério da Educação (MEC), Tribunal de Contas da União (TCU), Controladoria Geral da União (CGU), Ministério Público Federal (MPF), Conselho Universitário (CONSUNI), Conselho Superior de Ensino, Pesquisa e Extensão (CONSEPE) e Conselho de Curadores (CONCURA). Um dos órgão de controle externo é o  
Alternativas
Q1063313 Administração Pública
A classificação de indicadores na gestão pública pode ser feita com base na avaliação dos recursos alocados e dos resultados alcançados. Segundo essa ótica, os indicadores podem ser de 
Alternativas
Q1063312 Gerência de Projetos

Segundo o Plano Quadrienal 2018-2021, um instituto de determinada universidade tem como objetivo a criação de um polo de excelência referente à formação de mão de obra, pesquisa, desenvolvimento e inovação, bem como o desenvolvimento de empreendimentos na área de tecnologia da informação (TI). Para tanto, nove projetos estão em desenvolvimento, conforme consta do Quadro 1 abaixo.


Imagem associada para resolução da questão

Considerando apenas as informações constantes no referido quadro e relacionando-as com o objetivo do instituto, a criação do polo de excelência referente à 

Alternativas
Q1063311 Gerência de Projetos

 O escritório de projetos de uma universidade utiliza a metodologia Life Cycle Canvas de gestão de projetos que tem uma classificação baseada em cores para monitorar os indicadores, definindo o status do projeto partir dos seguintes critérios:

 VERDE  todos os indicadores da categoria apresentam status satisfatório.

 AMARELO não existem indicadores com status vermelho, e a porcentagem de indicadores (considerando seus respectivos pesos) com status amarelo não ultrapassa 50%.

VERMELHO existe, pelo menos, um indicador com status vermelho ou mais da metade com status amarelo.

Usando a parametrização definida numa fase anterior do projeto, o tecnólogo em gestão pública elaborou o seguinte quadro de indicadores de integração: 

Imagem associada para resolução da questão


Considerando os critérios referidos anteriormente, o status do respectivo projeto (IGDP) deve ser classificado como

Alternativas
Q1063310 Administração Pública
Nas universidades federais, são realizados determinados processos de controle de gestão, os quais contêm procedimentos de aprovação dos relatórios de gestão de cada unidade descentralizada. A análise dos gastos descentralizados dessas unidades é feita antes da atuação fiscalizadora do Conselho de Curadores (CONCURA), o qual faz parte da estrutura organizacional da instituição. O órgão de controle responsável por essa análise é denominado
Alternativas
Respostas
1161: A
1162: D
1163: A
1164: C
1165: B
1166: D
1167: D
1168: B
1169: C
1170: B
1171: C
1172: B
1173: D
1174: C
1175: A
1176: C
1177: D
1178: A
1179: D
1180: D