Questões de Concurso Comentadas para analista de controle externo

Foram encontradas 1.214 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1902865 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


A única forma que garante que um espião não possa determinar o nome de uma rede sem fio é “fechar a rede”; esse procedimento é realizado nos pontos de acesso sem fio e impede que os programas de monitoramento de redes sem fio vejam o nome da rede. 

Alternativas
Q1902864 Segurança da Informação

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


O Event Viewer é uma ferramenta destinada à auditoria de dados em ambiente Windows e que proporciona ao administrador do sistema visualizar todos os logs de eventos; a maior desvantagem dessa ferramenta é que ela não permite a integração com o Agendador de Tarefas do Windows.  

Alternativas
Q1902863 Redes de Computadores

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


Em uma transferência de pacote (que consiste em um cabeçalho e alguns dados do usuário) entre hosts por meio de uma rede frame relay ou ATM usando a criptografia de ponta a ponta, em que todo o pacote é criptografado, o switch frame relay ou ATM receberá o pacote criptografado e poderá ler o cabeçalho e, então, encaminhá-lo ao outro host. 

Alternativas
Q1902862 Noções de Informática

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


O keylogger é o software malicioso existente mais limitado, uma vez que ele possui uma única forma de agir, que consiste em capturar todos os caracteres digitados no teclado.

Alternativas
Q1902861 Noções de Informática

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


Quando instalado e ao ser executado pelo operador do sistema, o rootkit substitui arquivos executáveis importantes do sistema operacional.

Alternativas
Respostas
111: E
112: E
113: E
114: E
115: C