Questões de Concurso Comentadas para analista de correios - analista de sistemas - suporte de sistemas

Foram encontradas 64 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q110939 Segurança da Informação
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.
Alternativas
Q110938 Segurança da Informação
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Uma das maneiras de se combater, com antecedência, o ataque de phishing é a utilização de um servidor NFS (network file system) na rede local para os usuários.
Alternativas
Q110937 Redes de Computadores
Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.

As ferramentas de firewall conhecidas como filtro de pacotes trabalham na camada de transporte e de rede do protocolo TCP/IP e tratam os protocolos TCP e UDP e as portas de acesso aos serviços.
Alternativas
Q110936 Segurança da Informação
Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.

Uma ferramenta de trabalho como o HIDS (host intrusion detection system) tem capacidade de capturar todo o tráfego de uma rede, o que permite a análise de possíveis ataques a essa rede.

Alternativas
Q110935 Segurança da Informação
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.

Deve ser incluída na documentação do sistema de gestão de segurança da informação a identificação dos colaboradores da empresa.
Alternativas
Respostas
26: E
27: E
28: C
29: E
30: E