Magna Concursos

Foram encontradas 16.796 questões.

3053795 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UNIFEI
Orgão: UNIFEI
Provas:

Analise os itens seguintes sobre firewalls, muito utilizados em segurança de redes de computadores, e assinale a alternativa adequada.

I. Permitem isolar a rede interna de uma organização em relação à internet, de modo que alguns pacotes passem e outros sejam bloqueados.

II. Têm como objetivo prevenir ataques como DoS.

III. São utilizados para detecção de vírus em um computador.

 

Provas

Questão presente nas seguintes provas
2741400 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUNPRESP-EXE
Provas:
Com relação às instruções normativas e normas complementares do GSI/PR, julgue o item subsequente.

A Norma Complementar n.º 2 é subordinada à IN01 do GSI/PR e refere-se à metodologia de gestão de segurança da informação e comunicações.
 

Provas

Questão presente nas seguintes provas
2702724 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA

O Proxy é uma importante ferramenta do Administrador da Rede.

Analise as seguintes afirmativas sobre esse assunto:

I - Com o Proxy é possível gerenciar o conteúdo que os funcionários de uma empresa ou de uma repartição pública podem acessar. Assim sendo, é possível bloquear o acesso a sites de relacionamento. No entanto, quando bloqueado pelo Proxy, o site não pode ser acessado em nenhum horário, como, por exemplo, nos intervalos do almoço.

II - É possível manter uma área de acesso rápido às informações já acessadas por outros usuários, evitando a retransmissão das mesmas informações pela rede.

III - Quando o Proxy é mal configurado (proxy aberto), a rede de uma empresa pode ser acessada por atacantes e utilizada para tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.

É correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas

A porta de entrada de muitos tipos de códigos maliciosos é o correio eletrônico. Considerando como objeto de análise os códigos conhecidos como vírus, worm, spyware, rootkit e backdoor, quais podem ser recebidos por correios eletrônicos?

 

Provas

Questão presente nas seguintes provas

Um tipo de código malicioso importante e bastante difundido nas redes de computadores é o Trojan.

Com relação a esse tipo de código malicioso, sabe-se que

 

Provas

Questão presente nas seguintes provas

Os vírus podem ser classificados como vírus de arquivo, vírus de macros e vírus de sistemas ou de Boot.

A seguir são apresentadas informações relacionadas com dois tipos de vírus:

I - Ataca diretamente arquivos de extensões .COM e .EXE, tornando o computador mais lento e aumentando o tamanho dos arquivos infectados.

II - Infecta arquivos manipulados por aplicativos que utilizam a linguagem VBA (Visual Basic for Applications) como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

De acordo com as descrições, os vírus I e II são classificados, nessa ordem, como:

 

Provas

Questão presente nas seguintes provas
2701715 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
Provas:

Existem várias ferramentas de segurança utilizadas em redes de computadores. Uma delas é capaz de detectar automaticamente fraquezas na segurança em hosts remotos ou locais mediante interrogação de várias portas TCP/IP.

O nome dessa ferramenta é:

 

Provas

Questão presente nas seguintes provas
2701714 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
Provas:

Um hacker cria uma rede formada por uma quantidade muito grande de computadores infectados (rede zumbi) e controlados por um host mestre. Utilizando esses meios, o hacker em questão envia o IP do alvo do ataque para o host mestre, que distribuí, por toda a rede zumbi, a informação do IP alvo. Essa rede sobrecarrega o alvo que hospeda a página de internet de uma determinada universidade.

Após esse ataque, um professor, ao tentar acessar serviços a partir da página de internet alvo do ataque, recebe uma mensagem, em seu navegador, informando que não foi possível estabelecer a conexão, além da seguinte informação: “Este site está temporariamente fora do ar ou sobrecarregado. Tente novamente em alguns instantes”.

O computador da universidade foi alvo de um ataque conhecimento como

 

Provas

Questão presente nas seguintes provas
2701713 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF-PA
Provas:

Para que seja possível realizar o ataque denominado “Apenas Texto Cifrado” o Criptoanalista precisa conhecer apenas:

 

Provas

Questão presente nas seguintes provas
2693325 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFF
Orgão: HUAP-UFF
Os princípios básicos em que se apoia a Segurança da Informação, são os seguintes:
 

Provas

Questão presente nas seguintes provas