Foram encontradas 2.550 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Ataques e Golpes e AmeaçasMalwaresWorms
- Segurança LógicaSegurança em Correio Eletrônico
Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.
Com base na situação apresentada acima, julgue os itens seguintes.
Um procedimento para identificar as estações de trabalho que executam o código malicioso é implementar regra no firewall que registre as conexões ao servidor de e-mail, sem bloquear as conexões, e verificar as estações de trabalho que geraram maior quantidade de conexões em determinado período de tempo. Esse tipo de procedimento pode ser executado por equipamentos de firewall com capacidade de filtragem de pacotes.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- Segurança de RedesFirewall
- TCP/IPUDP: User Datagram Protocol
Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.
Com base na situação apresentada acima, julgue os itens seguintes.
Equipamento de firewall que identifica tráfego na camada de transporte é capaz de bloquear o envio de e-mails por meio do uso do protocolo de transporte UDP (User Datagram Protocol).
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresRootkit
Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet e instala-os no computador infectado sem o consentimento do usuário.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento de Riscos do Projeto
- Gestão de ProjetosPMBOKGrupos de Processos do PMBOKProcessos de Monitoramento e Controle
- Gestão de TIGestão de Riscos em TI
No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.
Mediante o processo de monitoramento de riscos de um projeto, podem-se avaliar as modificações nas reservas de contingência de custo ou cronograma feitas de acordo com a avaliação atual dos riscos.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.
A cultura e a estrutura organizacionais de uma empresa, assim como sua tolerância aos riscos, são consideradas, na execução de um projeto como fatores ambientais da empresa.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
- Gestão de ProjetosCPM: Critical Path Method
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento do Cronograma do Projeto
- Gestão de ProjetosPMBOKPMBOK: Método do Caminho Crítico (CPM)
No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.
Por meio do método de corrente crítica, são calculadas as datas estimadas de início e término das atividades de um projeto, considerando todas as limitações de recursos, bem como é realizada uma análise do caminho de ida e volta pela rede do cronograma.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.
A fabricação de um produto com qualidade gera custos relacionados à conformidade e à falta de conformidade. Os custos relacionados a falhas internas, que geraram retrabalho e descarte de produtos, integram o custo da qualidade.
Provas
No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.
No gerenciamento de recursos humanos de projetos, uma das técnicas de resolução de conflitos é a liderança, por meio da qual se busca manter a equipe estimulada para alcançar alto desempenho.
Provas
Caderno Container