Magna Concursos

Foram encontradas 50 questões.

227849 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CFA
Provas:
Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizados para roubar informações como a lista de endereços de e-mail, por exemplo, enviando-as spammers. Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
227848 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CFA
Provas:
Os vírus de macro são pequenos programas que infectam os computadores através dos

 

Provas

Questão presente nas seguintes provas
227847 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CFA
Provas:
Os algoritmos de criptografia assimétricos utilizam

 

Provas

Questão presente nas seguintes provas
227846 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CFA
Provas:
A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
227845 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CFA
Provas:
O processo de decriptografia, como parte do mecanismo de segurança de informações transmitidas,

 

Provas

Questão presente nas seguintes provas
227844 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CFA
Provas:
Um sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid,

 

Provas

Questão presente nas seguintes provas
227842 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CFA
Provas:
Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus

 

Provas

Questão presente nas seguintes provas
227841 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CFA
Provas:
Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas.

 

Provas

Questão presente nas seguintes provas
227840 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: IADES
Orgão: CFA
Provas:
Julgue os itens a seguir quanto ao Internet Protocol (IP).

I É considerado não confiável, pois a entrega não é garantida.

II Não existe um controle de sequenciamento.

III Não há detecção de erros nem retorno da informação ao transmissor.

IV Sua unidade básica é o datagrama, que é quebrado em fragmentos para se adequar ao MTU do hardware.

A quantidade de itens certos é igual a

 

Provas

Questão presente nas seguintes provas
227839 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: IADES
Orgão: CFA
Provas:
Toda interface de rede ligada a uma rede TCP/IP é identificada por um endereço IP formado por 32 bits. Um nome pode ser atribuído a qualquer dispositivo que possua um endereço IP. O DNS ou Domain Name Service foi desenvolvido para oferecer uma alternativa à resolução de nomes através do arquivo hosts.txt que pudesse garantir seu funcionamento eficiente mesmo em face do crescimento explosivo por que vem passando a Internet, permitindo que informações sobre computadores novos sejam rapidamente disseminadas conforme a necessidade. Assinale a alternativa incorreta sobre os conceitos relacionados ao DNS.

 

Provas

Questão presente nas seguintes provas