Questões de Concurso Comentadas para trf - 1ª região

Foram encontradas 990 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q86947 Segurança da Informação
O golpe de Pharming é um ataque que consiste em
Alternativas
Q86946 Sistemas Operacionais
No Linux, um arquivo de configuração das regras que bloqueia o acesso de computadores com endereços suspeitos é
Alternativas
Q86945 Redes de Computadores
Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:
Alternativas
Q86944 Noções de Informática
Uma novidade muito importante no Microsoft Office Excel 2007 é o tamanho de cada planilha de cálculo, que agora suporta até
Alternativas
Q86943 Noções de Informática
Quando um arquivo está aberto no Microsoft Office Word 2003, é possível enviar o texto para o Microsoft Office PowerPoint. Como resultado, a seção aberta do PowerPoint conterá
Alternativas
Respostas
806: A
807: A
808: D
809: D
810: E