Questões de Concurso Público Prefeitura de Montes Claros - MG 2024 para Fonoaudiólogo
Foram encontradas 5 questões
Fonte: VELLOSO, Fernando de Castro. Informática: conceitos básicos. 11. ed. Rio de Janeiro: LTC, 2022, p. 247. Adaptado.
Sobre a internet e a sua utilização, considere as afirmativas a seguir.
I- A internet é uma coleção de redes que concordam em se comunicar através dos mesmos protocolos e em passar mensagens adiante, de modo que elas possam alcançar os seus destinos.
II- Um provedor de serviço de internet (ISP) é um dispositivo conectado diretamente ao backbone da internet ou a um ISP maior conectado ao backbone, que possibilita a pessoas ou empresas acesso à internet.
III- A internet oculta detalhes de hardware e software, de forma a permitir que dispositivos se comuniquem, independentemente dos tipos das conexões físicas de rede.
Está(ão) CORRETA(S) a(s) afirmativa(s)
É uma entidade que serve como um gateway especial para uma rede, protegendo-a de acesso inapropriado. Para tanto, filtra o tráfego de rede que chega, verificando a validade das mensagens tanto quanto possível, podendo recusar completamente algumas mensagens.
Fonte: DALE, Nell; LEWIS, John. Ciência da computação. 4. ed. Rio de Janeiro: LTC, 2010, p. 357. Adaptado.
Assinale a alternativa que apresenta o termo a que o trecho se refere.
Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Adaptado.
Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
I. Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin), podem ser roubadas.
PORQUE
II. Ataques evil twin, que podem ser criados com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar com malware.
A respeito dessas assertivas, assinale a alternativa CORRETA.
Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 16.
Uma rede corporativa interna baseada na tecnologia da internet que não permite o acesso de usuários autorizados externos à organização é denominada: