Magna Concursos

Foram encontradas 120 questões.

3065955 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CAU-BR

Julgue os próximos itens, relativos a conceitos de rede de computadores, elementos de interconexão de redes de computadores e noções dos modelos de referência OSI.

O cabeamento de par trançado categoria 5 consiste em dois fios isolados e trançados, e quanto maior a quantidade de voltas nesse par, melhor a qualidade do sinal por distâncias maiores.

 

Provas

Questão presente nas seguintes provas
3065954 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CAU-BR

A respeito de segurança de redes sem fio, julgue os itens seguintes.

O modo WPA-PSK foi projetado para uso corporativo e requer um servidor de autenticação.

 

Provas

Questão presente nas seguintes provas
3065953 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CAU-BR

A respeito de segurança de redes sem fio, julgue os itens seguintes.

O WPS (Wi-Fi Protected Setup) é um método de distribuição de chaves de autenticação.

 

Provas

Questão presente nas seguintes provas
3065952 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR

Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue os seguintes itens.

A ISO/IEC 27001 apresenta os requisitos necessários para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.

 

Provas

Questão presente nas seguintes provas
3065951 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR

Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue os seguintes itens.

Na ISO/IEC 27002, são apresentados vários tipos de controle de criptografia.

 

Provas

Questão presente nas seguintes provas
3065950 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR

Acerca de keyloggers e suas características, julgue os itens subsequentes.

De maneira geral, keyloggers são códigos maliciosos usados para capturar informações à medida que existe alguma interação do usuário com o teclado; esses códigos podem estar inseridos em software ou até mesmo hardware específico.

 

Provas

Questão presente nas seguintes provas
3065949 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR

Acerca de keyloggers e suas características, julgue os itens subsequentes.

Um keylogger com base em hyperversor é simples de ser detectado, pois, por padrão, as funções de teclado de hyperversor ecoam para o terminal do administrador de sistema.

 

Provas

Questão presente nas seguintes provas
3065948 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR

No que se refere ao funcionamento de proxy em organizações, julgue os itens a seguir.

Proxies transparentes servem como um canal entre os clientes e a Internet; por característica, são incapazes de interceptar as conexões realizadas, já que são transparentes para os usuários.

 

Provas

Questão presente nas seguintes provas
3065947 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR

No que se refere ao funcionamento de proxy em organizações, julgue os itens a seguir.

Filtros em proxies podem ser configurados para impedir o acesso a determinados sítios ou serviços da web que violam uma política da organização.

 

Provas

Questão presente nas seguintes provas
3065946 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR

Julgue os próximos itens, a respeito de XSS (cross-site scripting).

https://www.apenasexemplo.com.br/?name=<script>alert(1)</script> é um exemplo de XSS Reflected e será executado no navegador do usuário.

 

Provas

Questão presente nas seguintes provas