Questões de Concurso
Filtrar
933 Questões de concurso encontradas
Página 186 de 187
Questões por página:
Questões por página:
Concurso:
PRF
Disciplina:
Noções de Informática
mostrar texto associado
Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro.
Concurso:
PRF
Disciplina:
Noções de Informática
As medidas de segurança da informação envolvem três tipos de defesas, que são organizadas em camadas: a segurança de perímetro, a autenticação e a autorização. É uma medida de segurança apropriada para a camada de autorização:
Concurso:
PRF
Disciplina:
Noções de Informática
Analise as seguintes sentenças:
I. Os algoritmos de função hash, quando utilizados, garantem o princípio da disponibilidade.
II. O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legítimo.
III. Um firewall pode ser encontrado na forma de hardware ou software.
É(são) verdadeira(s) apenas:
I. Os algoritmos de função hash, quando utilizados, garantem o princípio da disponibilidade.
II. O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legítimo.
III. Um firewall pode ser encontrado na forma de hardware ou software.
É(são) verdadeira(s) apenas:
Concurso:
PRF
Disciplina:
Noções de Informática
São funcionalidades específicas e intrínsecas ao firewall:
Concurso:
PRF
Disciplina:
Noções de Informática
Alguns termos relacionados com conceitos básicos de segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.
Coluna I
1. VPN
2. DMZ
3. IDS
4. RoBOT
5. Hijacker
Coluna II
( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre a rede interna e a Internet.
( ) programa que pode ser utilizado para controlar computadores e comandar ataques de negação de serviço.
( ) utilização do método de tunelamento que oferece conectividade de rede em longa distância.
( ) sistema de detecção de intrusos.
( ) programa ou script que contamina os registros de navegadores.
A sequência correta é:
Coluna I
1. VPN
2. DMZ
3. IDS
4. RoBOT
5. Hijacker
Coluna II
( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre a rede interna e a Internet.
( ) programa que pode ser utilizado para controlar computadores e comandar ataques de negação de serviço.
( ) utilização do método de tunelamento que oferece conectividade de rede em longa distância.
( ) sistema de detecção de intrusos.
( ) programa ou script que contamina os registros de navegadores.
A sequência correta é: