Questões de Concurso Para banrisul

Foram encontradas 1.119 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1964690 Noções de Informática

Com relação aos tipos de malwares, julgue o item que se segue.



Cavalo de Troia é um tipo de vírus que infecta computadores a partir de programas aparentemente úteis ou por meio de um link de uma página na Web.

Alternativas
Q1964689 Noções de Informática

Com relação aos tipos de malwares, julgue o item que se segue.



Os vírus possuem a capacidade de se duplicarem, enquanto os worms exploram vulnerabilidades em programas, mas não se propagam automaticamente.

Alternativas
Q1964688 Segurança da Informação

Com relação aos tipos de malwares, julgue o item que se segue.  



Ransomware é uma técnica utilizada para coletar dados de usuários por meio de mensagens de email, geralmente na forma de spam. 

Alternativas
Q1964687 Segurança da Informação

Com relação aos tipos de malwares, julgue o item que se segue.  



Keylogger é um tipo de spyware que copia o que está sendo digitado na tela do usuário, como logins e senhas inseridas mediante teclados virtuais de aplicações de internet banking. 

Alternativas
Q1964686 Segurança da Informação

Com relação aos tipos de malwares, julgue o item que se segue.  



O phishing é uma técnica explorada por um invasor que tenta obter o endereço IP do usuário para enviar uma quantidade volumosa de requisições e aumentar o consumo da banda.

Alternativas
Q1964685 Redes de Computadores
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

Habilitar filtro antispoofing e desabilitar serviços desnecessários são técnicas de prevenção contra ataques de DDoS.
Alternativas
Q1964684 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus. 
Alternativas
Q1964683 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor. 
Alternativas
Q1964682 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna. 
Alternativas
Q1964681 Redes de Computadores
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

No ataque de spoofing, é feita uma verificação do fluxo da rede por meio da análise do envio e recebimento de pacotes de dados, de forma que se obtém um mapa dos dispositivos existentes na rede.
Alternativas
Q1964680 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários.
Alternativas
Q1964679 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

É maliciosa a varredura de rede (scan) realizada com o objetivo de fazer uma análise de riscos preventiva ou corretiva.
Alternativas
Q1964678 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente. 

Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
Alternativas
Q1964677 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente. 

Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias. 
Alternativas
Q1964676 Redes de Computadores
Com relação à segurança em redes de computadores, julgue o item subsequente.

VPN (Virtual Private Network) é uma rede privada virtual restrita que usa a Internet como infraestrutura para estabelecer tráfego seguro sobre uma rede pública. 
Alternativas
Q1964675 Redes de Computadores
Com relação à segurança em redes de computadores, julgue o item subsequente.

O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede.
Alternativas
Q1964674 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente.

O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão. 
Alternativas
Q1964673 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte.



Os roteadores, por meio das redes lógicas e dos grupos de trabalho, permitem direcionar mensagens para apenas um grupo determinado. 

Alternativas
Q1964672 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte.



Roteadores não são capazes de filtrar mensagens broadcast, o que representa a principal desvantagem deles em relação aos switches. 

Alternativas
Q1964671 Redes de Computadores

Acerca de routing e switching, julgue o item seguinte. 



Os roteadores são equipamentos capazes de descobrir o melhor caminho para um host de destino e de prover mecanismos para controle de fluxo.

Alternativas
Respostas
381: C
382: E
383: E
384: E
385: E
386: C
387: C
388: C
389: C
390: E
391: E
392: E
393: E
394: C
395: C
396: E
397: E
398: C
399: E
400: C