Questões de Concurso Para ufob

Foram encontradas 1.254 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1126553 Segurança da Informação

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.


Um lote de instruções SQL é um grupo de duas ou mais instruções SQL separadas por ponto e vírgula. Um ataque SQL Injection pode ser realizado nesse caso colocando um comando malicioso após uma entrada esperada. Exemplo: “SELECT * FROM usuario where id =” concatenado à entrada “5; DROP TABLE usuario;”

Alternativas
Q1126552 Segurança da Informação

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.


Geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços dessa rede é uma forma de ataque de negação de serviço, assim como exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.

Alternativas
Q1126551 Segurança da Informação

A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.


Um programa de auditoria interna deve ser planejado levando em consideração a situação e a importância dos processos e áreas a serem auditadas, bem como os resultados de auditorias anteriores. Os critérios da auditoria, escopo, frequência e métodos devem ser definidos. A seleção dos auditores e a execução das auditorias devem assegurar objetividade e imparcialidade do processo de auditoria. Os auditores não devem auditar o seu próprio trabalho.

Alternativas
Q1126550 Segurança da Informação

A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.


Faz parte do monitoramento e análise crítica do SGSI (Sistema de Gestão da Segurança da Informação) realizar análises críticas regulares da eficácia do SGSI, incluindo o atendimento da política e dos objetivos do SGSI, e a análise crítica de controles de segurança.

Alternativas
Q1126549 Segurança da Informação

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.


A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que impedem o acesso remoto.

Alternativas
Q1126548 Segurança da Informação

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.


Botnet é uma rede formada por centenas ou milhares de computadores. Foi criada com o objetivo de combater bots, permitindo potencializar as ações de combate aos bots.

Alternativas
Q1126547 Segurança da Informação

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.


Worms são difíceis de detectar por não consumir em muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar, permitindo que atinjam os seus objetivos sem, como consequência, afetar o desempenho de redes e a utilização de computadores.

Alternativas
Q1126546 Segurança da Informação

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.


Sempre que a AC (Autoridade Certificadora) descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma “lista negra” secreta, chamada de “Lista de Certificados Revogados” (LCR). A LCR contém o número de série dos certificados que não são mais válidos e a data de revogação.

Alternativas
Q1126545 Segurança da Informação

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.


O problema relacionado à cifra de bloco de tabela completa é que, para valores efetivos de k (em que k é o tamanho do bloco), é inviável manter uma tabela com 2k entradas.

Alternativas
Q1126544 Segurança da Informação

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.


A cifra de césar pode ser considerada um algoritmo de chaves assimétricas

Alternativas
Q1126543 Programação

Shellscript é uma linguagem de script utilizada em diversos sistemas operacionais. Sobre Shellscript, incluindo Script Bash, Groovy e Powershell, julgue o item a seguir.


Para manter o Windows PowerShell seguro, a política de execução padrão no Windows PowerShell é Restrita. Essa política permite executar os cmdlets, mas não em scripts.

Alternativas
Q1126542 Programação

Shellscript é uma linguagem de script utilizada em diversos sistemas operacionais. Sobre Shellscript, incluindo Script Bash, Groovy e Powershell, julgue o item a seguir.


Pode-se, considerando Script Bash, utilizar a expressão id -u para verificar se o usuário atual e usuário tem privilégios de superusuário. Caso tenha, o valor resultado será zero.

Alternativas
Q1126541 Sistemas Operacionais

Shellscript é uma linguagem de script utilizada em diversos sistemas operacionais. Sobre Shellscript, incluindo Script Bash, Groovy e Powershell, julgue o item a seguir.


Para que um arquivo .sh seja executado em um sistema Linux, este deve ter permissão de escrita para o usuário atual.

Alternativas
Q1126540 Sistemas Operacionais

Sistemas operacionais gerenciam recursos e disponibilizam uma série de ferramentas de manutenção e gerenciamento. A respeito dos Sistemas Operacionais Linux Debian (Versão 9) e Windows Server 2012, julgue o item a seguir.


Em um sistema Linux Debian, as permissões rwxr-xr-x equivalem a 755.

Alternativas
Q1126539 Sistemas Operacionais

Sistemas operacionais gerenciam recursos e disponibilizam uma série de ferramentas de manutenção e gerenciamento. A respeito dos Sistemas Operacionais Linux Debian (Versão 9) e Windows Server 2012, julgue o item a seguir.


Em um sistema Linux Debian, as formas de executar o comando tail são somente especificando uma quantidade de bytes a serem impressos no final ou especificando para ler continuamente o final do arquivo.

Alternativas
Q1126538 Sistemas Operacionais

Sistemas operacionais gerenciam recursos e disponibilizam uma série de ferramentas de manutenção e gerenciamento. A respeito dos Sistemas Operacionais Linux Debian (Versão 9) e Windows Server 2012, julgue o item a seguir.


No Windows Server 2012, pode-se configurar “shadow copies” para pastas compartilhadas, assim cópias dos dados contidos nessas pastas serão copiados para backups em locais e horários pré-configurados.

Alternativas
Q1126537 Sistemas Operacionais

Os diversos sistemas de arquivos utilizados em sistemas operacionais possuem várias características diferentes, apresentando uma evolução em suas diferentes versões. Com referência aos sistemas de arquivos em sistemas operacionais, julgue o item a seguir.


O NTFS atende aos seguintes requisitos do POSIX.1: Nomeação com diferenciação de maiúsculas e minúsculas, Carimbo de data/ hora adicional, e Links físicos.

Alternativas
Q1126535 Sistemas Operacionais

Os diversos sistemas de arquivos utilizados em sistemas operacionais possuem várias características diferentes, apresentando uma evolução em suas diferentes versões. Com referência aos sistemas de arquivos em sistemas operacionais, julgue o item a seguir.


Tanto Ext2 quanto Ext3 possuem journaling.

Alternativas
Q1126534 Redes de Computadores

Embora os protocolos associados ao modelo OSI raramente sejam usados nos dias de hoje, o modelo em si é, de fato, bastante geral e ainda válido, e as características descritas em cada camada ainda são muito importantes. O modelo TCP/IP tem características opostas: o modelo propriamente dito não é muito utilizado, mas os protocolos têm uso geral. Considerando os modelos OSI e TCP/IP, julgue o item a seguir.


O modelo TCP/IP faz distinção entre as camadas física e de enlace de dados. Essas camadas são completamente diferentes. A camada física está relacionada às características de transmissão do fio de cobre, dos cabos de fibra óptica e da comunicação sem fio. A tarefa da camada de enlace de dados é delimitar o início e o final dos quadros e enviá-los de um lado a outro com o grau de confiabilidade desse dado.

Alternativas
Q1126533 Redes de Computadores

Embora os protocolos associados ao modelo OSI raramente sejam usados nos dias de hoje, o modelo em si é, de fato, bastante geral e ainda válido, e as características descritas em cada camada ainda são muito importantes. O modelo TCP/IP tem características opostas: o modelo propriamente dito não é muito utilizado, mas os protocolos têm uso geral. Considerando os modelos OSI e TCP/IP, julgue o item a seguir.


No modelo TCP/IP, a camada de Sessão tem a finalidade de permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação.

Alternativas
Respostas
901: C
902: C
903: C
904: C
905: E
906: E
907: E
908: E
909: C
910: E
911: C
912: C
913: E
914: C
915: E
916: C
917: C
918: E
919: E
920: E