Questões de Concurso

Foram encontradas 539 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q502308 Segurança da Informação
Com respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” considere:

I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo.

II. Permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro e também o acesso deles à rede corporativa interna.

III. Tem como papel principal ser uma rede “tampão” entre as redes externa e interna.

IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre ela, a rede local e a Internet.

Está correto o que consta APENAS em
Alternativas
Q491576 Segurança da Informação
Patrícia é usuária consciente da necessidade de proteger sua máquina dos diversos tipos de ataque utilizados na Internet. Qual das seguintes “recomendações” sobre Segurança da Informação, encontradas em diversos sítios da rede, ela deve adotar?
Alternativas
Q490076 Segurança da Informação
Os serviços indicados para serem abrigados na rede DMZ de uma instituição são
Alternativas
Q476071 Segurança da Informação
Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, pode ser encontrado, dentro da DMZ, um servidor
Alternativas
Q472901 Segurança da Informação
Sobre o tema “Antivírus” é correto o que se afirma em:

I- A Verificação Heurística é a capacidade que um antivírus possui de detectar um malware, sem no entanto, possuir uma vacina específica para ele, antecipando assim, a descoberta de um malware.

II- A Verificação de Assinaturas determina as características que levam um arquivo a ser ou não, considerado um malware. São verificadas várias características como o tamanho do arquivo, a sequência de instruções binárias, dentre outras.

III- O Bloqueio de Comportamento é a técnica que analisa as ações executadas pelos programas, identificando ações suspeitas, a fim de identificar possíveis tentativas de invasões ou infecções.
Alternativas
Respostas
351: B
352: A
353: E
354: B
355: B