Magna Concursos

Foram encontradas 940 questões.

877307 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS

Com relação aos tipos de backup, considere as afirmações a seguir:

I. Backups full copiam todos os arquivos da lista com exceção dos arquivos binários.

II. Backups incrementais copiam todos os arquivos modificados desde o último backup full, não importando quantos backups ocorreram desde o último full.

III. Para efetuar a restauração de um backup incremental é necessário somente o último backup incremental e o último backup full, não sendo necessários os backups intermediários.

IV. No backup diferencial são copiados somente os arquivos modificados desde o último backup full.

V. Backups full são os que consomem a maior quantidade de armazenamento, uma vez que todos os dados são copiados.

Considerando as afirmações anteriores, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
877306 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS
Códigos maliciosos (Malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Com relação a este assunto são realizadas as seguintes afirmações: I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. II. Um Vírus de script é escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. III. Um cavalo de troia é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do keylogger, ou seja, se propaga automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Em relação a estas afirmações, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
877305 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: BAHIAGÁS
Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmações:
I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive.
IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores.
Em relação a estas afirmações, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
877304 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: BAHIAGÁS
Sobre os sistemas de impressão disponíveis e protocolos de impressão via rede, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
877303 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: BAHIAGÁS
Escolha a melhor alternativa que defina o que é uma DMZ (Demilitarized Zone ou Zona Desmilitarizada):
 

Provas

Questão presente nas seguintes provas
877302 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: BAHIAGÁS

Sobre VPN (Virtual Private Network), são feitas as seguintes afirmação:

I. Utilizando VPN, um computador pode ser visto como estando logicamente dentro de uma rede em que de fato ele não está fisicamente, até mesmo em outro país, viabilizando acesso a informações e serviços restritos àquele local.

II. Uma VPN utiliza o protocolo proprietário NETBXII e não o TCP/IP, motivo pela qual ela não pode ser monitorada.

III. Uma VPN é uma rede pública construída sobre a infraestrutura de uma rede privada.

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
877301 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS
Uma varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados. Com relação a este assunto são realizadas as seguintes afirmações:
  1. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.
  2. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma Legítima por pessoas devidamente autorizadas para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.
  3. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma maliciosa. Neste caso os atacantes também podem utilizar os computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta.

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
877300 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: BAHIAGÁS

Com relação ao Microsoft Active Directory são realizadas as seguintes afirmações:

I. O protocolo LDAP (Lightweight Directory Access Protocol) é usado para ler e gravar no Active Directory.

II. Por padrão, o tráfego LDAP é transmitido de maneira não segura. Você pode tornar o tráfego LDAP confidencial e seguro usando o protocolo LDAPsec.

III. Você pode habilitar o LDAP sobre SSL (LDAPS) instalando um certificado formatado apropriadamente de uma autoridade de certificação da Microsoft (CA) ou de uma CA que não seja da Microsoft.

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
877299 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: BAHIAGÁS
Você precisa acessar o servidor Mysql na porta 3306 através do seu QueryBrowser para efetuar algumas pesquisas SQL e exportar relatórios. Este servidor está em uma máquina a qual você possui acesso ilimitado via SSH, porém, esta máquina está protegida por um Firewall o qual você não possui acesso. As únicas portas liberadas no Firewall são a 22 e a 443 e ambas já estão sendo utilizadas pelos serviços SSH e HTTPS e não podem ser realocadas para outros serviços. Como você poderá efetuar as pesquisas solicitadas?
 

Provas

Questão presente nas seguintes provas
877298 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: BAHIAGÁS
Uma empresa pretende impor uma política de navegação a todos os usuários que utilizam a sua rede, porém, o administrador da rede quer evitar problemas com os usuários e não pretende configurar todos os computadores da empresa. Qual o tipo de proxy que este administrador deve implementar para poder impor a política sem ter que configurar todos os computadores?
 

Provas

Questão presente nas seguintes provas