Questões de Concurso Comentadas para analista de tecnologia da informação
Foram encontradas 9.798 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.
Na ISO/IEC 27002, são apresentados vários tipos de controle
de criptografia.
Acerca de keyloggers e suas características, julgue o item subsequente.
De maneira geral, keyloggers são códigos maliciosos usados
para capturar informações à medida que existe alguma
interação do usuário com o teclado; esses códigos podem
estar inseridos em software ou até mesmo hardware
específico.
Acerca de keyloggers e suas características, julgue o item subsequente.
Um keylogger com base em hyperversor é simples de ser
detectado, pois, por padrão, as funções de teclado de
hyperversor ecoam para o terminal do administrador de
sistema.
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Proxies transparentes servem como um canal entre os
clientes e a Internet; por característica, são incapazes de
interceptar as conexões realizadas, já que são transparentes
para os usuários.
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Filtros em proxies podem ser configurados para impedir o
acesso a determinados sítios ou serviços da web que violam
uma política da organização.