Magna Concursos

Foram encontradas 16.968 questões.

3094745 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-RS
Segundo Ian Sommerville, o software crítico de segurança divide-se em duas classes. Sobre esse assunto, analise as assertivas a seguir, assinalando V, se verdadeiras, ou F, se falsas.

( ) O software crítico de segurança primária atua diretamente no bloqueio de acessos a um computador ou uma rede de computadores.
( ) O software crítico de segurança secundária atua diretamente no código malicioso depois que o vírus já entrou no computador.
( ) O software crítico de segurança primária é embutido como um controlador em um sistema, e o seu mau funcionamento pode causar mau funcionamento do hardware, o que pode resultar em danos às pessoas ou ao ambiente.
( ) O software crítico de segurança secundária pode resultar indiretamente em um dano, em casos em que um processo é auxiliado por computador cujo mau funcionamento pode resultar em um defeito no resultado final.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
3094744 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-RS
Referente aos conceitos utilizados para segurança da informação em técnicas específicas, assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
3092227 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Darwin
Orgão: Pref. Lagoa Itaenga-PE
Provas:
Um sistema criptográfico possui 5 componentes descritos abaixo, dos quais é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
3060251 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRQ-4

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue os itens de 91 a 95.

Um ataque de phishing é caracterizado pela interceptação de comunicações entre usuários e servidores para obter informações sensíveis.

 

Provas

Questão presente nas seguintes provas
3060250 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRQ-4

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue os itens de 91 a 95.

Um ataque de flood é caracterizado pela inundação da rede com tráfego excessivo para sobrecarregar e tornar inacessíveis os recursos do sistema.

 

Provas

Questão presente nas seguintes provas
3060249 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRQ-4

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue os itens de 91 a 95.

Backdoor é um dispositivo físico utilizado para realizar ataques de força bruta em senhas de sistemas.

 

Provas

Questão presente nas seguintes provas
3060247 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRQ-4

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca da linguagem XML, da linguagem HTML e dos conceitos de DMZ e IDS, julgue os itens de 86 a 90.

A principal função de um IDS é autenticar usuários para garantir que apenas pessoas autorizadas acessem a rede.

 

Provas

Questão presente nas seguintes provas
3060246 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRQ-4

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Acerca da linguagem XML, da linguagem HTML e dos conceitos de DMZ e IDS, julgue os itens de 86 a 90.

Uma DMZ representa, em termos de segurança de rede, uma zona intermediária entre a rede interna e a externa, em que servidores web são colocados.

 

Provas

Questão presente nas seguintes provas
3060245 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRQ-4
Provas:

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Em relação aos firewalls, aos sniffers e ao protocolo FTP, julgue os itens de 91 a 95.

Os sniffers de rede podem ser utilizados pelos administradores de sistema para testar firewalls e solucionar problemas de rede, entre outros.

 

Provas

Questão presente nas seguintes provas
3060244 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRQ-4
Provas:

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Em relação aos firewalls, aos sniffers e ao protocolo FTP, julgue os itens de 91 a 95.

Um sniffer tem a função de analisar o tráfego de rede para capturar e visualizar pacotes de dados.

 

Provas

Questão presente nas seguintes provas