Magna Concursos

Foram encontradas 120 questões.

55857 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-RR
Provas:

No que se refere a recursos de proteção e segurança, Julgue o item seguinte.

Se, ao acessa o serviço de email da empresa, O usuário verificar que hã duas opções de protocolo efetuar esse acesso — HTTP ou HTTPS —, será recomendável que ele escolha o protocolo HTTP, pois este proporciona maior segurança no tráfego das informaçõe sem relação ao protocolo HTTPS.

 

Provas

Questão presente nas seguintes provas
55856 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-RR
Provas:

No que se refere a recursos de proteção e segurança, Julgue o item seguinte.

Por meio da utilizaçãdoe uma ferramenta de detecção de intrusão em um servidor de páginas vob (hast IDS), é possível detectar requisições maliciosas ao servidor .

 

Provas

Questão presente nas seguintes provas
55855 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-RR
Provas:

No que se refere a recursos de proteção e segurança, Julgue o item seguinte.

Um equipamento de firewall que atue somente como filtro de pacotes, entre os usuários de uma rede local e a internet, tem a capacidade de filtrar mensagens indesejadas.

 

Provas

Questão presente nas seguintes provas
55854 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-RR
Provas:

No que se refere a recursos de proteção e segurança, Julgue o item seguinte.

Uma forma apropriada para se evitar completamente a instalação de software considerado keylogger é te funcionando no computador uma ferramentdae anti-spam.

 

Provas

Questão presente nas seguintes provas
55853 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-RR
Provas:

Acerca de conceitos de segurança, Julgue o próximo item.

O recurso de certificação digital garante a autenticidade do emissor.

 

Provas

Questão presente nas seguintes provas
55852 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-RR
Provas:

Acerca de conceitos de segurança, Julgue o próximo item.

Considee que uma vulnerabilidade em um sistema de informação de determinada organização seja explorada de forma indevida, e, em decorrência disso, um usário com nenhum ou pouco privilégio possa vir a ter privilégio máximo no uso desse sistema. Nessa situação, a exploração de forma indevida e a obtenção de privilégio máximo uso do sistema. caracterização a ocorrêncida de um ataque.

 

Provas

Questão presente nas seguintes provas
55851 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-RR
Provas:

Acerca de conceitos de segurança, Julgue o próximo item.

Recusos de controle de acesso por meio de autenticação de usuários, caso sejam usados adequadamente, são úleis para preservar a confidencialidade de um arquivo.

 

Provas

Questão presente nas seguintes provas
55850 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-RR
Provas:

Julgue o item abaixo, relativo ao uso da Intemet.

O uso da Intemet no mercado bancário facilita a consultda e informações, mas, por motivos de segurança, é inadequado para a execução de transações que demandem o uso de dados exclusivos de domíniodo usuário.

 

Provas

Questão presente nas seguintes provas
55849 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-RR
Provas:

Acerca do acesso a distância a computadores e da transferência de informação e arquivos, Julgue o item subsecutivo.

A transferêncidae diversos arquivos entre um servidor e uma estação de trabalho de uma rede remota pode ser feita utilizando-se o serviço DNS (Domain a Nome Syrtem),

 

Provas

Questão presente nas seguintes provas
55848 Ano: 2011
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-RR
Provas:

Acerca do acesso a distância a computadores e da transferência de informação e arquivos, Julgue o item subsecutivo.

As ferramenta conhecidas como VNC e SSH proporcionam acesso remoto a computadores, facilitando a sua manutenção.

 

Provas

Questão presente nas seguintes provas