Questões de Concurso
Para analista de tecnologia da informação - suporte técnico
Foram encontradas 553 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No Active Directory, uma árvore é um agrupamento lógico de objetos, enquanto um domínio é um agrupamento lógico de árvores.
DN (distinguished name), CN (common name) e OU (organizational unit) são atributos dos objetos do LDAP.
No Windows Server, a tecnologia de virtualização que permite criar e executar uma máquina virtual é o Hyper-V.
Acerca de criptografia, julgue o item que se segue.
A criptografia de chave pública envolve uma chave pública,
criada para gerar a mensagem, e uma chave privada, usada
pelo destinatário para abrir a mensagem.
Acerca de criptografia, julgue o item que se segue.
O DES é um algoritmo de chave pública.
Acerca de criptografia, julgue o item que se segue.
No método de criptografia simétrica, utiliza-se uma mesma
chave tanto para criptografar quanto para descriptografar
uma mensagem.
Acerca de criptografia, julgue o item que se segue.
O RSA é um algoritmo de criptografia assimétrica que
utiliza chaves com 1.024 bits.
Com relação aos tipos de malwares, julgue o item que se segue.
Cavalo de Troia é um tipo de vírus que infecta computadores
a partir de programas aparentemente úteis ou por meio de um
link de uma página na Web.
Com relação aos tipos de malwares, julgue o item que se segue.
Os vírus possuem a capacidade de se duplicarem, enquanto
os worms exploram vulnerabilidades em programas, mas não
se propagam automaticamente.
Com relação aos tipos de malwares, julgue o item que se segue.
Ransomware é uma técnica utilizada para coletar dados de
usuários por meio de mensagens de email, geralmente na
forma de spam.
Com relação aos tipos de malwares, julgue o item que se segue.
Keylogger é um tipo de spyware que copia o que está sendo
digitado na tela do usuário, como logins e senhas inseridas
mediante teclados virtuais de aplicações de internet banking.
Com relação aos tipos de malwares, julgue o item que se segue.
O phishing é uma técnica explorada por um invasor que tenta
obter o endereço IP do usuário para enviar uma quantidade
volumosa de requisições e aumentar o consumo da banda.
Habilitar filtro antispoofing e desabilitar serviços desnecessários são técnicas de prevenção contra ataques de DDoS.
O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus.
Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor.
Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna.
No ataque de spoofing, é feita uma verificação do fluxo da rede por meio da análise do envio e recebimento de pacotes de dados, de forma que se obtém um mapa dos dispositivos existentes na rede.
O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários.
É maliciosa a varredura de rede (scan) realizada com o objetivo de fazer uma análise de riscos preventiva ou corretiva.
Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.