Questões de Concurso Para técnico superior especializado - segurança da informação

Foram encontradas 75 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q399321 Português
                                                         XÓPIS

        Não foram os americanos que inventaram o shopping center. Seus antecedentes diretos são as galerias de comércio de Leeds, na Inglaterra, e as passagens de Paris pelas quais flanava, encantado, o Walter Benjamin. Ou, se você quiser ir mais longe, os bazares do Oriente. Mas foram os americanos que aperfeiçoaram a ideia de cidades fechadas e controladas, à prova de poluição, pedintes, automóveis, variações climáticas e todos os outros inconvenientes da rua. Cidades só de calçadas, onde nunca chove, neva ou venta, dedicadas exclusivamente às compras e ao lazer - enfim, pequenos (ou enormes) templos de consumo e conforto. Os xópis são civilizações à parte, cuja existência e o sucesso dependem, acima de tudo, de não serem invadidas pelos males da rua.

        Dentro dos xópis você pode lamentar a padronização de lojas e grifes, que são as mesmas em todos, e a sensação de estar num ambiente artificial, longe do mundo real, mas não pode deixar de reconhecer que, se a americanização do planeta teve seu lado bom, foi a criação desses bazares modernos, estes centros de conveniência com que o Primeiro Mundo - ou pelo menos uma ilusão de Primeiro Mundo - se espraia pelo mundo todo. Os xópis não são exclusivos, qualquer um pode entrar num xópi nem que seja só para fugir do calor ou flanar entre as suas vitrines, mas a apreensão causada por essas manifestações de massa nas suas calçadas protegidas, os rolezinhos, soa como privilégio ameaçado. De um jeito ou de outro, a invasão planejada de xópis tem algo de dessacralização. É a rua se infiltrando no falso Primeiro Mundo. A perigosa rua, que vai acabar estragando a ilusão.

        As invasões podem ser passageiras ou podem descambar para violência e saques. Você pode considerar que elas são contra tudo que os templos de consumo representam ou pode vê-las como o ataque de outra civilização à parte, a da irmandade da internet, à civilização dos xópis. No caso seria o choque de duas potências parecidas, na medida em que as duas pertencem a um primeiro mundo de mentira que não tem muito a ver com a nossa realidade. O difícil seria escolher para qual das duas torcer. Eu ficaria com a mentira dos xópis.

                                                                                                          (Veríssimo, O Globo, 26-01-2014.) 



Observe a charge a seguir.

                          imagem-001.jpg

Segundo a charge, o espaço do shopping deveria ser reservado:
Alternativas
Q396750 Programação
O XML sintaticamente correto é:
Alternativas
Q396747 Direito Administrativo
O tratamento constitucional dado em matéria de responsabilidade civil do Estado é no sentido de que:
Alternativas
Q373307 Legislação da Defensoria Pública
Em 2015 a Defensoria Pública do Estado do Rio de Janeiro terá um novo chefe. De acordo com a Lei Complementar nº 80/94, o Defensor Público Geral;
Alternativas
Q373155 Redes de Computadores
A principal característica que difere um IDS de um IPS é que ;
Alternativas
Q373154 Redes de Computadores
Muitos ataques utilizam uma técnica chamada IP spoofing, tanto individualmente para conseguir acesso a outros hosts bem como em conjunto com outras ferramentas de ataque. Basicamente, IP spoofing gera pacotes .
Alternativas
Q373153 Segurança da Informação
Diversos artefatos maliciosos capturam os dados digitados pelo usuário, antes mesmo destes serem transmitidos pela rede. Este tipo de malware é conhecido como .
Alternativas
Q373152 Segurança da Informação
O tipo de ataque no qual o atacante tenta obter dados pessoais de uma vítima, pela utilização combinada de meios técnicos e de engenharia social, muitas vezes através de e-mails, é conhecido como .
Alternativas
Q373151 Redes de Computadores
Em vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo .
Alternativas
Q373150 Redes de Computadores
Uma topologia de firewall básica muito utilizada em empresas é a divisão da rede em 3 zonas: rede externa, rede interna e rede de perímetro. Os servidores que oferecem serviços para fora da empresa devem ser colocados na rede de perímetro, também conhecida por ;
Alternativas
Q373149 Redes de Computadores
A monitoração ativa dos pacotes que trafegam na rede, com o objetivo de identificar fluxos com conteúdo suspeito ou malicioso é um dos elementos que compõem o ambiente de segurança. Tal monitoração é realizada por um dispositivo conhecido como :
Alternativas
Q373148 Redes de Computadores
A tecnologia que permite que equipamentos usando endereços IP privados se comuniquem com algum outro host na Internet através do compartilhamento de um ou mais endereços IP válidos é chamada .
Alternativas
Q373147 Segurança da Informação
Quando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objetivo de interromper um serviço, diz-se que a vítima está sofrendo um ataque do tipo ;
Alternativas
Q373146 Redes de Computadores
Existem diversos tipos de RAID (Redundant Array of Independent Disks). Para fazer simplesmente o espelhamento de discos, de modo que as informações sejam armazenadas simultaneamente em mais de um disco, criando copias idênticas, deve-se implementar um esquema de ;
Alternativas
Q373145 Segurança da Informação
Após ter comprometido uma máquina, o programa instalado por um invasor que permite novos acessos indevidos, sem utilizar os métodos de autenticação já existentes, é chamado de .
Alternativas
Q373144 Segurança da Informação
Em relação à criptografia de chaves assimétricas, é corre afirmar que .
Alternativas
Q373143 Segurança da Informação
Um aplicativo precisa utilizar um algoritmo de criptografia que adote o conceito de chave pública/privada. Dentre as opções abaixo, a escolha deve recair no algoritmo .
Alternativas
Q373142 Redes de Computadores
Uma característica exclusiva de um firewall stateful inspection é ;
Alternativas
Q373141 Redes de Computadores
Ao se utilizar NAT na rede, um problema que surge para a equipe de segurança é ;
Alternativas
Q373140 Segurança da Informação
Um procedimento normalmente utilizado em controle de acesso físico é ;
Alternativas
Respostas
1: C
2: E
3: A
4: E
5: E
6: B
7: C
8: C
9: D
10: A
11: E
12: B
13: A
14: B
15: A
16: A
17: E
18: D
19: A
20: C