Questões de Concurso Público ANTT 2013 para Analista Administrativo - Infraestrutura de TI

Foram encontradas 25 questões

Q330640 Segurança da Informação
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Em um ataque de força bruta que consiste em adivinhar, por tentativa e erro, login e senha de acesso a um serviço em rede, é possível ocorrer negação de serviço (DDoS).

Alternativas
Q330641 Segurança da Informação
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Uma das formas de proteção mais eficazes contra ataques de identity theft é a criptografia do canal de comunicação, que pode ser feita por meio de criptografia de chave simétrica, na qual os agentes envolvidos utilizam uma única chave que deve ser compartilhada na comunicação entre os agentes.

Alternativas
Q330642 Segurança da Informação
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Firewall pode ser utilizado para proteger um computador contra acessos não autorizados advindos da Internet. Se estiver bem configurado, este tipo de proteção possibilita a identificação das origens destas tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, entre outras ações.

Alternativas
Q330643 Segurança da Informação
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

O ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede e, com base nas informações coletadas, invadir a rede atacada ou obter dados confidenciais.

Alternativas
Q330644 Segurança da Informação
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Os logs são essenciais para as notificações de incidentes, pois permitem detectar informações como data e hora em que uma atividade ocorreu, endereço IP de origem da atividade e portas envolvidas.

Alternativas
Respostas
6: C
7: E
8: C
9: E
10: C