Questões de Concurso Público UNIPAMPA 2013 para Analista de Tecnologia da Informação

Foram encontradas 10 questões

Q348432 Segurança da Informação
Julgue os próximos itens, relativos a malwares.

O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet e instala-os no computador infectado sem o consentimento do usuário.

Alternativas
Q348433 Segurança da Informação
Julgue os próximos itens, relativos a malwares.

Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs.

Alternativas
Q348434 Segurança da Informação
Julgue os próximos itens, relativos a malwares.

Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros.

Alternativas
Q348435 Segurança da Informação
Equipamento de firewall que identifica tráfego na camada de transporte é capaz de bloquear o envio de e-mails por meio do uso do protocolo de transporte UDP (User Datagram Protocol).

Alternativas
Q348436 Segurança da Informação
Um procedimento para identificar as estações de trabalho que executam o código malicioso é implementar regra no firewall que registre as conexões ao servidor de e-mail, sem bloquear as conexões, e verificar as estações de trabalho que geraram maior quantidade de conexões em determinado período de tempo. Esse tipo de procedimento pode ser executado por equipamentos de firewall com capacidade de filtragem de pacotes.

Alternativas
Q348437 Segurança da Informação
Caso o equipamento de firewall seja capaz de filtrar conteúdo de aplicações HTTP, ele também será capaz de interromper o envio dos e-mails que propagam o código malicioso.

Alternativas
Q348438 Segurança da Informação
No que se refere à segurança de sistemas, julgue os itens que se seguem.

Em uma política de segurança da informação, devem ser descritas as responsabilidades dos colaboradores da organização com os ativos de informação que utilizam, devendo essa política ser apoiada pela alta direção da empresa.

Alternativas
Q348439 Segurança da Informação
No que se refere à segurança de sistemas, julgue os itens que se seguem.

Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de Telnet que por meio de SSH.

Alternativas
Q348440 Segurança da Informação
No que se refere à segurança de sistemas, julgue os itens que se seguem.

Ao atuar em uma rede como NIDS (Network IDS), uma ferramenta de IDS (Intrusion Detect System) utiliza recurso de sniffer, colocando a interface de rede em modo promíscuo para que seja possível capturar todos os pacotes que chegam a essa interface.

Alternativas
Q348441 Segurança da Informação
No que se refere à segurança de sistemas, julgue os itens que se seguem.

Para autenticar uma comunicação que utiliza assinaturas de chave pública, o emitente e o receptor devem ter a mesma chave.

Alternativas
Respostas
1: C
2: C
3: E
4: E
5: C
6: E
7: C
8: E
9: C
10: E