Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.


I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.


Assinale a opção correta.

O Shell é uma linguagem universal entre sistemas baseado em Unix e, em alguns casos, pode ser usado em outros sistemas. Uma das vantagens dessa linguagem é o redirecionamento, tanto de entrada quanto de saída. O comando projeto >> arquivo, por exemplo, realiza, especificamente,

Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a forma de criptografia, pode fornecer


I integridade.

II autenticidade.

III confidencialidade.


Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta.

Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.


I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.


Assinale a opção correta.

No padrão X.509, é possível verificar a validade geral de um certificado digital por meio
O Openshift provê recursos a partir do kubernets, sendo capaz de executar e disponibilizar aplicações a partir de contêineres. As imagens dos contêineres no Openshift podem ser armazenadas no componente denominado

A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.


I Essas políticas provêm fundamentos conceituais para a construção de uma infraestrutura de segurança da informação nas organizações.

II Devem-se evitar, nas políticas de segurança, definições de papéis internos à organização ou de diretrizes de acessos a recursos, em razão do nível de detalhamento exigido nessas definições.

III Uma política de segurança da informação deve identificar realisticamente os recursos informacionais, as atividades e operações críticas da organização, além de apoiar a gestão da segurança da informação.

IV A definição da política de segurança da informação deve contemplar requisitos oriundos de ameaças identificadas para a segurança da informação da organização, atuais e futuras.


Estão certos apenas os itens

Em uma mensagem de uma fila JMS (Java Message Service), a propriedade que indica o nome no sistema externo para mensagens de entrada e saída é
Texto CG1A1-II
1               Segundo a Lei Geral de Proteção de Dados
        (Lei n.º 13.709/2018), dados pessoais são informações que
        podem identificar alguém. Dentro desse conceito, foi criada
4      uma categoria chamada de “dado sensível”, que diz respeito a
        informações sobre origem racial ou étnica, convicções
        religiosas, opiniões políticas, saúde ou vida sexual. Registros
7      como esses, a partir da vigência da lei, passam a ter nível maior
        de proteção, para evitar formas de discriminação. Todas as 
        atividades realizadas no país e todas as pessoas que estão no 
10    Brasil estão sujeitas à lei. A norma vale para coletas operadas
        em outro país, desde que estejam relacionadas a bens ou 
        serviços ofertados a brasileiros. Mas há exceções, como a 
13    obtenção de informações pelo Estado para a segurança pública.
                Ao coletar um dado, as empresas deverão informar a
        finalidade da coleta. Se o usuário aceitar repassar suas 
16    informações, o que pode acontecer, por exemplo, quando ele
        concorda com termos e condições de um aplicativo, as 
        companhias passam a ter o direito de tratar os dados 
19    (respeitada a finalidade específica), desde que em
        conformidade com a legislação. A lei prevê uma série de 
        obrigações, como a garantia da segurança das informações e a 
22    notificação do titular em caso de um incidente de segurança. A
        norma permite a reutilização dos dados por empresas ou órgãos 
        públicos, em caso de “legítimo interesse”. 
25            Por outro lado, o titular ganhou uma série de direitos.
        Ele pode, por exemplo, solicitar à empresa os dados que ela 
        tem sobre ele, a quem foram repassados (em situações como a 
28    de reutilização por “legítimo interesse”) e para qual finalidade.
        Caso os registros estejam incorretos, ele poderá cobrar a 
        correção. Em determinados casos, o titular terá o direito de se
31    opor a um tratamento. A lei também prevê a revisão de
        decisões automatizadas tomadas com base no tratamento de
        dados, como as notas de crédito ou os perfis de consumo.
Internet: <www.agenciabrasil.ebc.com.br> (com adaptações)
Segundo as ideias veiculadas no texto CG1A1-II, 
 As organizações que utilizam como metodologia de planejamento estratégico o BSC (balanced scorecard) devem contar com o envolvimento ativo da equipe executiva, para que as mudanças ocorram e a estratégia seja implementada com vistas ao alcance dos melhores desempenhos. O pressuposto abordado no texto anterior está de acordo com o princípio de
Em modelagem de dados a cardinalidade é um dos princípios fundamentais sobre relacionamento de um banco de dados relacional. No modelo relacional, podemos ter os seguintes níveis clássicos de relacionamento. Sobre eles, assinale a alternativa incorreta.
No serviço de autenticação padrão IEEE 802.1x, o papel de prover autenticação mútua, negociação de algoritmos de criptografia com integridade protegida e troca de chaves entre cliente e servidor de autenticação é desempenhado por
Assinale a opção que apresenta o protocolo padrão da indústria, embasado em XML, para projetar e desenvolver web service, independentemente de plataforma e linguagem.
A IEEE 802 é um grupo de normas visando padronizar redes locais e metropolitanas nas camadas física e de enlace do modelo OSI. Assinale a alternativa que apresenta a norma que trata especificamente a VLAN (Virtual Local Area Network), ou seja, as redes locais virtuais.
Assinale a opção que apresenta um vocabulário XML usado para descrever serviços web embasados em SOAP.

Um conjunto de armazenamento com quatro discos online e funcionando corretamente apresentou, em determinado momento, falha em dois discos, mas continuou a operar normalmente, sem nenhuma indisponibilidade dos dados armazenados.


Nesse caso hipotético, o armazenamento utilizado para os discos é do tipo

Quanto ao DER (Diagrama Entidade Relacionamento) relacione, conforme a notação original do Peter Chen, os componentes do DER da coluna da esquerda com a respectiva figura geométrica indicada na coluna da direita:
(1) entidades (2) relacionamentos (3) atributos
(A) elipses (B) retângulos (C) losangos
Assinale a alternativa que apresenta a correlação correta.
A respeito do tratamento off-line de um sítio no HTML 5, assinale a opção correta.
Página 4