Questões de Concurso Para auditor de controle externo - tecnologia da informação

Foram encontradas 846 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q678733 Redes de Computadores

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.

O padrão WPA (wi-fi protected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.

Alternativas
Q678732 Segurança da Informação

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.

Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.

Alternativas
Q678731 Segurança da Informação

No que se refere às características e ao uso de softwares maliciosos, julgue o item seguinte.

Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.

Alternativas
Q678730 Redes de Computadores

Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.

Alternativas
Q678729 Redes de Computadores

Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um proxy acessa serviços de rede em nome de um usuário; um proxy do tipo socks encaminha pacotes TCP e UDP.

Alternativas
Respostas
336: C
337: E
338: C
339: C
340: C