413541 Q628366
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)

Um Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações:

− Enviar um alarme ao administrador;

− Derrubar pacotes maliciosos;

− Bloquear o tráfego a partir do endereço de origem;

− Redefinir a conexão.

A solução correta indicada pelo Técnico é utilizar um

413542 Q628351
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle − MITM. Nesse sentido, para tomarem alguma ação preventiva, os Técnicos Judiciários de TI do TRF3 devem estar atentos a um desses tipos de ataque, o Session Hijacking, que é utilizado para o sequestro de sessão por meio de
413543 Q628350
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Os Técnicos Judiciários de TI do TRF3, a fim de tomarem medidas preventivas, devem estar atentos a um tipo de ataque à rede que explora uma falha de segurança no protocolo que mapeia endereços IP para endereços físicos Media Access Control − MAC. Isto porque existe uma lista de conversão que é elaborada e mantida para agilizar a pesquisa dos endereços mapeados. Esse ataque adultera essa lista enviando uma série de falsas respostas ao alvo para que a comunicação passe para o atacante de modo a alterar a comunicação do computador de destino, modificando o mapeamento de endereço IP e MAC, assim se passando pelo alvo e ficando no meio da comunicação. Trata-se do ataque do tipo Man in The Middle − MITM categorizado como
413544 Q628349
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)
Para utilizar a internet de forma segura, um colaborador da Eletrosul deve
413545 Q628348
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Carlos Chagas (FCC)

Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:

− detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

− detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;

− rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

− detectar problemas de hardware ou nos programas e serviços instalados no computador.

Estes registros ...

413546 Q628341
Informática Básica / Microinformática
Ano: 2016
Banca: Escola de Administração Fazendária (ESAF)
Há ataques que consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes desse tipo de ataque. Em uma delas o agressor invade muitos computadores e instala neles um software zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido como:
413547 Q628334
Informática Básica / Microinformática
Ano: 2016
Banca: Fundação Universa (FUNIVERSA)

As vagas para provimento de cargos em uma empresa pública estão distribuídas de acordo com a tabela acima. Considerando essas informações e a tabela apresentada, assinale a alternativa que apresenta o tipo de gráfico que mais bem representaria visualmente a contribuição de cada valor individual (Número de Vagas) em relação ao valor total (Total de Vagas).

413548 Q628309
Informática Básica / Microinformática
Ano: 2016
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
Backup, ou cópia de segurança, é uma cópia dos dados de produção criada e guardada com o propósito de posterior recuperação, caso haja algum problema com os dados originais. Uma estratégia de backup pode ser definida de acordo com as prioridades do negócio. A técnica de recuperação dos dados de um backup é chamada de restore. Um dos tipos de backup tem como características não mudar o bit de archive, é normalmente longo e o restore é rápido. Assinale a alternativa que apresenta esse tipo de backup.
413549 Q628300
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Assinale a opção correta acerca da representação de dados.
413550 Q628294
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando-se que os dois códigos PL/SQL são executados em um SGBD Oracle, assinale a opção que apresenta o conteúdo da tabela de nome tabela_trt.