Questões de Concurso Comentadas para técnico científico - tecnologia da informação

Foram encontradas 662 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q69657 Redes de Computadores
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.
Alternativas
Q69656 Segurança da Informação
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
A ocorrência de falsos positivos normalmente acarreta consequências mais graves para as redes que utilizam IDS do que para aquelas que usam IPS.
Alternativas
Q69655 Segurança da Informação
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente à intrusão detectada.
Alternativas
Q69654 Redes de Computadores
Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.
Um proxy, ao agir no lugar do cliente ou do usuário para prover acesso a um serviço de rede, protege tanto o cliente quanto o servidor de uma conexão direta.
Alternativas
Q69653 Redes de Computadores
Com relação a segurança de redes de computadores, julgue os itens
a seguir.
A defesa em profundidade recomenda que o perímetro da rede tenha múltiplos pontos de interface entre a rede externa e a interna.
Alternativas
Q69652 Redes de Computadores
Com relação a segurança de redes de computadores, julgue os itens
a seguir.
O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger.
Alternativas
Q69651 Redes de Computadores
Com relação a segurança de redes de computadores, julgue os itens
a seguir.
A defesa em profundidade é uma arquitetura de defesa que estratifica as medidas de proteção, obtendo níveis de contenção entre a rede externa e a rede interna que se deseja proteger.
Alternativas
Q69650 Segurança da Informação
Com relação a segurança de redes de computadores, julgue os itens
a seguir.
É recomendável que a política de segurança determine medidas específicas a serem implementadas e a forma de implementá-las.
Alternativas
Q69649 Segurança da Informação
Com relação a segurança de redes de computadores, julgue os itens
a seguir.
A política de segurança define o que deve ser feito para proteger a informação, seja ela armazenada ou esteja em trânsito.
Alternativas
Q69648 Segurança da Informação
Com relação a malwares, julgue os próximos itens.
O worm costuma ser apenas um único arquivo que necessita ser executado para que infecte o computador destinatário e, de modo distinto do vírus ou do cavalo de troia, não costuma infectar outros arquivos e nem propagar, automaticamente, cópias de si mesmo.
Alternativas
Q69647 Segurança da Informação
Com relação a malwares, julgue os próximos itens.
Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos.
Alternativas
Q69646 Segurança da Informação
Com relação a malwares, julgue os próximos itens.
Ao se executar um programa previamente infectado - como, por exemplo, ao se abrir arquivo anexado a e-mail ou ao se instalar programas de procedência duvidosa ou desconhecida -, um vírus pode infectar o computador. Um vírus de macro é parte de um arquivo normalmente manipulado por algum aplicativo que utiliza macros e que, para ser executado, necessita que o arquivo que o contém esteja aberto para que ele execute uma série de comandos automaticamente e infecte outros arquivos no computador.
Alternativas
Q69645 Segurança da Informação
Com relação a malwares, julgue os próximos itens.
O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores.
Alternativas
Q69644 Segurança da Informação
Com relação a malwares, julgue os próximos itens.
Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros, e o segundo é projetado especificamente para apresentar propagandas.
Alternativas
Q69643 Segurança da Informação
A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.
No syn flood ou ataque syn, o atacante envia uma sequência de requisições syn para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.
Alternativas
Q69642 Segurança da Informação
A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.
No ping flood, o atacante sobrecarrega o sistema vítima com pactos ICMP echo request (pacotes ping). Para o ataque ser bem sucedido, o atacante deve possuir maior largura de banda que a vítima, que, ao tentar responder aos pedidos, irá consumir a sua própria largura de banda, impossibilitando-a de responder a pedidos de outros utilizadores. Uma das formas de prevenir esse tipo de ataque é limitar o tráfego de pacotes ICMP echo request.
Alternativas
Q69641 Segurança da Informação
A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.
No phishing, diversas máquinas zumbis comandadas por um mestre fazem requisições ao mesmo tempo, gerando sobrecarga do recurso atacado, o que pode levar a máquina servidora a reiniciar ou a travar.
Alternativas
Q69640 Segurança da Informação
A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.
Um ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O ataque tenta indisponibilizar páginas hospedadas em servidores web e produz como efeito uma invalidação por sobrecarga.
Alternativas
Q69639 Segurança da Informação
A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.
O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurança, pois dificilmente um firewall ou IDS gerará log. Sua notificação de incidente deve informar o cabeçalho e o conteúdo completos da mensagem recebida pelo usuário.
Alternativas
Q69638 Segurança da Informação
A continuidade do negócio objetiva não permitir a interrupção das
atividades do negócio e proteger os processos críticos contra efeitos
de falhas ou desastres significativos. Com base nas normas
ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens
seguintes.
No caso de ocorrerem interrupções ou falhas em processos críticos, devem-se executar planos de continuidade para recuperar as operações do negócio, em conformidade com os requisitos de segurança da informação.
Alternativas
Respostas
321: E
322: E
323: E
324: C
325: E
326: C
327: C
328: E
329: C
330: E
331: E
332: C
333: E
334: E
335: C
336: C
337: E
338: C
339: E
340: E