Questões de Concurso Público CEFET-MG 2022 para Técnico Laboratório - Área Informática
Foram encontradas 50 questões
Ano: 2022
Banca:
CEFET-MG
Órgão:
CEFET-MG
Prova:
CEFET-MG - 2022 - CEFET-MG - Técnico Laboratório - Área Informática |
Q1927623
Redes de Computadores
Segundo Kurose (2021), o protocolo IP de segurança, mais conhecido
como IPsec, provê segurança na camada de rede e é utilizado por
muitas instituições para criar redes virtuais privadas (VPNs).
A figura a seguir ilustra uma rede privada virtual (VPN).
Fonte: Kurose (2021)
Sobre IPsec e VPNs, é correto afirmar que
Fonte: Kurose (2021)
Sobre IPsec e VPNs, é correto afirmar que
Ano: 2022
Banca:
CEFET-MG
Órgão:
CEFET-MG
Prova:
CEFET-MG - 2022 - CEFET-MG - Técnico Laboratório - Área Informática |
Q1927624
Segurança da Informação
Firewalls (filtros de pacotes) e sistemas de detecção/prevenção de
invasão (IDS/IPS) são as contramedidas indicadas contra os seguintes
tipos de ataques, EXCETO:
Ano: 2022
Banca:
CEFET-MG
Órgão:
CEFET-MG
Prova:
CEFET-MG - 2022 - CEFET-MG - Técnico Laboratório - Área Informática |
Q1927625
Sistemas Operacionais
O IIS (Internet Information System), na sua versão 7 ou superior, possui um utilitário que facilita a administração por meio de comandos
intuitivos, sem a necessidade de ferramentas com interface gráfica.
Esse utilitário pode criar, por exemplo, um backup dos arquivos de
configuração do IIS.
O nome desse utilitário é:
O nome desse utilitário é:
Ano: 2022
Banca:
CEFET-MG
Órgão:
CEFET-MG
Prova:
CEFET-MG - 2022 - CEFET-MG - Técnico Laboratório - Área Informática |
Q1927626
Segurança da Informação
O gráfico a seguir contém o percentual dos incidentes reportados ao
CERT.br em 2020.
Legenda
• worm: notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede.
• DoS (Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede.
• invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede. • web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet.
• scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.
• fraude: segundo Houaiss, é “qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro”. Essa categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem.
• outros: notificações de incidentes que não se enquadram nas categorias anteriores.
Obs.: Não se deve confundir scan com scam. Scams (com “m”) são quaisquer esquemas para enganar um usuário, geralmente, com finalidade de obter vantagens financeiras. Ataques desse tipo são enquadrados na categoria fraude.
Fonte: Disponível em: . Acesso em 15 mar. 2022.
Considerando os incidentes representados no gráfico, analise as contramedidas a seguir.
I- O uso de ferramentas de monitoramento de rede, firewalls e sistemas de detecção de invasão são medidas de prevenção contra os três maiores incidentes de 2020.
II- Os incidentes do tipo fraude são causados tipicamente por um engenheiro social e podem ser mitigados com treinamentos de conscientização.
III- Ataques Web podem ser evitados se os desenvolvedores seguirem as diretrizes de padrões abertos como os do projeto Open Web Application Security Project (OWASP).
Está(ão) correta(s) apenas
Legenda
• worm: notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede.
• DoS (Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede.
• invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede. • web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet.
• scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.
• fraude: segundo Houaiss, é “qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro”. Essa categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem.
• outros: notificações de incidentes que não se enquadram nas categorias anteriores.
Obs.: Não se deve confundir scan com scam. Scams (com “m”) são quaisquer esquemas para enganar um usuário, geralmente, com finalidade de obter vantagens financeiras. Ataques desse tipo são enquadrados na categoria fraude.
Fonte: Disponível em: . Acesso em 15 mar. 2022.
Considerando os incidentes representados no gráfico, analise as contramedidas a seguir.
I- O uso de ferramentas de monitoramento de rede, firewalls e sistemas de detecção de invasão são medidas de prevenção contra os três maiores incidentes de 2020.
II- Os incidentes do tipo fraude são causados tipicamente por um engenheiro social e podem ser mitigados com treinamentos de conscientização.
III- Ataques Web podem ser evitados se os desenvolvedores seguirem as diretrizes de padrões abertos como os do projeto Open Web Application Security Project (OWASP).
Está(ão) correta(s) apenas
Ano: 2022
Banca:
CEFET-MG
Órgão:
CEFET-MG
Prova:
CEFET-MG - 2022 - CEFET-MG - Técnico Laboratório - Área Informática |
Q1927627
Arquitetura de Computadores
Relacione os tipos de arquiteturas da taxonomia de Flynn aos exemplos
de sistemas computacionais.
A sequência correta é
A sequência correta é