Questões de Concursos: Ferramentas de Segurança

Prepare-se para a prova com questões de concursos públicos: Ferramentas de Segurança. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q636734 | Informática, Ferramentas de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

A respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.

O plano de recuperação de negócios visa, entre outros objetivos, prevenir maiores perdas ou indisponibilidade de atividades críticas e dos recursos que as suportam.

12 Q628019 | Informática, Ferramentas de Segurança, Analista de Suporte, CONAB, FJPF

No tocante a segurança da informação, a técnica sofisticada de autenticar uma máquina como outra forjando pacotes de um endereço de origem confiável, é conhecida como:

14 Q643597 | Informática, Ferramentas de Segurança, Analista Ministerial, MPE AP, FCC

Os IPSs

15 Q624528 | Informática, Ferramentas de Segurança, Analista de Sistemas, TJ MG, FUMARC

Analise as afirmativas abaixo sobre ataques digitais.

I. Denial of Service é um ataque que visa interromper um serviço por meio de sobrecarga no servidor ou no meio de comunicação associados ao serviço.

II. Spoofing é um tipo de ataque que intercepta pacotes de rede para obter informações como nomes de usuários ou senhas.

III. Worms são programas que se propagam para infectar o ambiente onde eles se encontram.

Assinale a alternativa CORRETA:

16 Q643541 | Informática, Ferramentas de Segurança, Analista Ministerial, MPE PE, FCC

Em um ataque efetuado a roteadores de filtragem de pacotes, o intruso transmite pacotes vindos de fora com um campo de endereço IP de origem contendo o endereço de um host interno. O atacante espera que o uso desse campo de endereço permita a penetração de sistemas que empregam segurança simples do endereço de origem, em que os pacotes de hosts internos confiáveis específicos são aceitos.

O ataque descrito é conhecido como:

17 Q640886 | Informática, Ferramentas de Segurança, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Com relação à segurança de redes de computadores, julgue os itens seguintes.

A filtragem de pacotes é uma das técnicas mais usadas para controlar o acesso de tráfego a uma rede: as informações que constam no cabeçalho dos pacotes são comparadas com padrões que determinam se o pacote pode ou não entrar ou sair da rede.

18 Q624746 | Informática, Ferramentas de Segurança, Analista Ministerial, MPE AP, FCC

São elementos da Public Key Infrastructure: End-Entities, Certification Authority, Certificate Repository e

19 Q629129 | Informática, Ferramentas de Segurança, Analista Judiciário, TRT 17a, CESPE CEBRASPE

A propósito de segurança de redes e certificação digital, julgue os itens subsecutivos. Ferramentas utilizadas para detecção de intrusão em redes adotam o recurso de captura de pacotes para análise e detecção de assinaturas de ataques conhecidos.

20 Q262808 | Sistemas Operacionais, Ferramentas de segurança, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

No que concerne a instalação e customização do sistema
operacional Windows XP Professional, julgue os itens a seguir.

Depois que o Windows XP está configurado para funcionamento em rede, o procedimento de habilitar e desabilitar a ferramenta de firewall deixa de funcionar quando o usuário estiver conectado a uma rede considerada confiável.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.