Questões de Concurso Público TJ-AC 2012 para Analista Judiciário - Análise de Suporte
Foram encontradas 5 questões
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Prova:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290967
Redes de Computadores
Em relação a firewall e segurança de perímetro, julgue os itens a seguintes.
Para que as estações de trabalho possam acessar a Internet, é desnecessário que um firewall de borda que possui a função de roteador e repassa todos os endereços originais da LAN para WAN mascare os endereços para trafegarem na WAN em uma rede com endereços privados de classe C.
Para que as estações de trabalho possam acessar a Internet, é desnecessário que um firewall de borda que possui a função de roteador e repassa todos os endereços originais da LAN para WAN mascare os endereços para trafegarem na WAN em uma rede com endereços privados de classe C.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Prova:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290982
Redes de Computadores
No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.
Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes.
Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Prova:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290987
Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.
Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Prova:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290988
Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.
Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
TJ-AC
Prova:
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de Suporte |
Q290989
Redes de Computadores
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.
Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.