Magna Concursos

Foram encontradas 16.840 questões.

594346 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: ESAF
Orgão: ANAC
Assinale a opção correta relativa a aspectos de proteção em segurança de redes.
 

Provas

Questão presente nas seguintes provas
584314 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFAM
Orgão: UFAM
Provas:

Os vírus de computador são considerados como um dos principais problemas para a segurança da informação. Eles podem não fazer nada de imediato no computador, mas podem se propagar e danificar o sistema, deixando-o infectado. Hoje em dia, é importante que o técnico em TI conheça os principais tipos de vírus e suas formas de “infecção”. Na listagem mostrada a seguir, aparecem de forma desordenada na coluna da esquerda os principais vírus de computador e, na coluna da direita, suas principais características de atuação e infecção dos sistemas.

Vírus

1. Cavalo de

Troia (Trojan

Horse)

Características

a. São mensagens que o usuário recebe sem solicitação e que tem a intenção de persuadir na aquisição de uma compra de um produto ou serviço. São enviados a um grande número de destinatários, como um correio em massa.

2. Worm(verme):

b. É um software espião. Diversos programas desse tipo são comerciais (pagos) e outros completamente silenciosos, sem qualquer modificação notável no sistema. Nas suas versões comerciais podem ser utilizados em empresas para monitorar o uso do sistema pelos seus empregados ou em computadores domésticos para verificar o que as crianças estão fazendo. São programas mais difíceis de serem identificados e removidos. Esses programas podem vender informações obtidas do usuário para outras empresas.

3. Adware


c. Programa que é enviado como um anexo de uma mensagem de e-mail que geralmente tenta acessar um computador através de uma ou mais portas específicas. Não é considerado como vírus, porque ele não é duplicado nem copiado por ele mesmo. Porém causa danos a arquivos, comprometendo a segurança do computador e fornecendo capacidade de controle remoto a hackers



4. Spyware


d. Esse normalmente não danifica o computador no qual reside. Infiltra-se no computador, mas só é executado quando é acionado por outro programa. Ele é usado por outro programa para auxiliar um ataque coletivo do tipo negação de serviço, o Denialof Service (DoS).


5. Spam


e. Tem a característica de propagar uma cópia de sua própria versão operacional para outros computadores em rede, infectando os computadores na rede. Ele consome recursos computacionais de um sistema a ponto de desativá-lo por exaustão, não precisa da ação do homem para se propagar e faz uma varredura na rede procurando espaços para se executar. Ele se autocopia de uma unidade de disco para outra unidade no mesmo computador


6. Zangão (Drone) ou Zumbi


f. É uma ameaça que é programada, ficando dormente ou inativa, até determinado tempo. Este tipo de vírus se esconde em programas e é ativado quando algumas condições são favoráveis a sua execução, podendo ser ativado em um dia da semana ou do ano. Os efeitos do ataque desse vírus estão relacionados com a destruição dos dados, danificação do sistema e travamento do computador.


7. Bomba lógica


g. São programas usados para obter informações dos computadores, na finalidade de que sejam alvos de marketing indesejados. Não possuem qualquer uso, a não ser suportar os softwares que você instala no seu computador. Quando o usuário instala um determinado tipo de programa junto dele, sem o usuário perceber, estará sendo instalado um programa desse tipo. Os anúncios podem ser exibidos quando estiver em um site específico ou na área de trabalho. Esses programas tentam utilizar nomes aleatórios para dificultar sua remoção. Outros não incluem uma entrada funcional no Adicionar/Remover Programas.

A sequência que relaciona corretamente a coluna da esquerda com a da direita é:

 

Provas

Questão presente nas seguintes provas
583272 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EBSERH
Os Servidores Web possuem um número limitado de usuários que podem atender simultaneamente. Quando esse servidor é alvo de vários ataques simultâneos, e em grande número, faz com que o servidor não seja capaz de atender a mais nenhum pedido. Esse tipo de ataque é denominado pela sigla em inglês:
 

Provas

Questão presente nas seguintes provas
583271 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EBSERH
É um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas “pragas digitais” ou então bloquear acesso a programas não autorizados:
 

Provas

Questão presente nas seguintes provas
583269 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EBSERH

Relacione os tipos de algoritmos de criptografia de dados da coluna da esquerda com as respectivas implementações da coluna da direita:

(1) Algoritmos Assimétricos

(2) Algoritmos Simétricos

(A) AES

(B) RSA

(C) DES

(D) EIGamal

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
583268 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EBSERH
Provas:

Segundo a Microsoft o backup diferencial, incremental e normal, quanto ao atributo de arquivo segue a seguinte ocorrência:

Assinale a alternativa respectivamente correta.

enunciado 583268-1

 

Provas

Questão presente nas seguintes provas
583266 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EBSERH
Quanto a Segurança da Informação um termo bastante utilizado é o Não-Repúdio. Pode-se interpretar corretamente como sendo:
 

Provas

Questão presente nas seguintes provas
583263 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EBSERH
“Criptografa _____________utiliza duas chaves: uma Pública que faz o processo da _________ e outra privada que faz a __________”. Assinale a alternativa que complete correta e respectivamente as lacunas:
 

Provas

Questão presente nas seguintes provas
583262 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EBSERH

As principais vantagens de se utilizar um sistema de controle de versão, como o SVN, para rastrear as alterações feitas durante o desenvolvimento de software são:

Analise as afirmativas abaixo e assinale a alternativa correta.

(1) Controle do histórico.

(2) Trabalho em equipe.

(3) Marcação e resgate de versões estáveis.

(4) Ramificação de projeto.

 

Provas

Questão presente nas seguintes provas
583261 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: EBSERH
Provas:
Quanto à cópias de segurança, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) O Backup Diferencial é executado após o último backup FULL, ele realiza backup apenas dos arquivos alterados, em sua primeira execução. ( ) O Backup Incremental realiza backup apenas dos últimos arquivos alterados. ( ) Na realização de um restore de um Backup Incremental, será então necessário último backup FULL, e o último Backup Diferencial.
 

Provas

Questão presente nas seguintes provas