Magna Concursos

Foram encontradas 2.550 questões.

581720 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
Provas:

Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.

Com base na situação apresentada acima, julgue os itens seguintes.

Um procedimento para identificar as estações de trabalho que executam o código malicioso é implementar regra no firewall que registre as conexões ao servidor de e-mail, sem bloquear as conexões, e verificar as estações de trabalho que geraram maior quantidade de conexões em determinado período de tempo. Esse tipo de procedimento pode ser executado por equipamentos de firewall com capacidade de filtragem de pacotes.

 

Provas

Questão presente nas seguintes provas
581709 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
Provas:

Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.

Com base na situação apresentada acima, julgue os itens seguintes.

Equipamento de firewall que identifica tráfego na camada de transporte é capaz de bloquear o envio de e-mails por meio do uso do protocolo de transporte UDP (User Datagram Protocol).

 

Provas

Questão presente nas seguintes provas
581703 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
Provas:

Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros.

 

Provas

Questão presente nas seguintes provas
581702 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
Provas:

Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs.

 

Provas

Questão presente nas seguintes provas
581690 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
Provas:

O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet e instala-os no computador infectado sem o consentimento do usuário.

 

Provas

Questão presente nas seguintes provas
581686 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
Provas:

No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.

Mediante o processo de monitoramento de riscos de um projeto, podem-se avaliar as modificações nas reservas de contingência de custo ou cronograma feitas de acordo com a avaliação atual dos riscos.

 

Provas

Questão presente nas seguintes provas
581681 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
Provas:

No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.

A cultura e a estrutura organizacionais de uma empresa, assim como sua tolerância aos riscos, são consideradas, na execução de um projeto como fatores ambientais da empresa.

 

Provas

Questão presente nas seguintes provas
581679 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
Provas:

No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.

Por meio do método de corrente crítica, são calculadas as datas estimadas de início e término das atividades de um projeto, considerando todas as limitações de recursos, bem como é realizada uma análise do caminho de ida e volta pela rede do cronograma.

 

Provas

Questão presente nas seguintes provas
581672 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
Provas:

No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.

A fabricação de um produto com qualidade gera custos relacionados à conformidade e à falta de conformidade. Os custos relacionados a falhas internas, que geraram retrabalho e descarte de produtos, integram o custo da qualidade.

 

Provas

Questão presente nas seguintes provas
580608 Ano: 2013
Disciplina: TI - Banco de Dados
Banca: CESPE / CEBRASPE
Orgão: UNIPAMPA
Provas:

No que diz respeito à gerência e administração de projetos, julgue os itens a seguir.

No gerenciamento de recursos humanos de projetos, uma das técnicas de resolução de conflitos é a liderança, por meio da qual se busca manter a equipe estimulada para alcançar alto desempenho.

 

Provas

Questão presente nas seguintes provas