Questões de Concurso Público Câmara de Parauapebas - PA 2022 para Analista de Sistemas

Foram encontradas 5 questões

Q2005917 Segurança da Informação
Códigos maliciosos são programas desenvolvidos para executar ações que causam danos e atividades de caráter malicioso em computadores. Esses códigos infectam um computador de diferentes formas e, após se instalarem, passam a ter acesso aos dados armazenados, podendo executar ações em nome de usuários, conforme as permissões de cada um. Sobre os tipos de códigos maliciosos existentes, analise as afirmativas a seguir.
I. Vírus: programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo, se tornando parte de outros programas e arquivos. Script e macro são tipos comuns de vírus. II. Botnet: rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos Bots – programas que possuem mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. III. Trojan do tipo Dropper: instala outros códigos maliciosos, embutidos dentro do próprio código trojan; um trojan do tipo Destrutivo objetiva alterar/apagar arquivos e diretórios, formatar o disco rígido, podendo, também, deixar um computador fora de operação.
Está correto o que se afirma em
Alternativas
Q2005926 Segurança da Informação
O RFC 2828 descreve sobre os tipos de consequências de ameaças e enumera os tipos de ataques que resultam em cada consequência. Sobre consequências de ameaças, assinale a afirmativa correta.
Alternativas
Q2005928 Segurança da Informação
Programas maliciosos ou malwaressão programas projetados para causar danos ou usar todos os recursos do computadoralvo. Esses programas podem se esconder dentro ou se disfarçar de um programa legítimo. Em alguns casos, podem se espalhar para outros computadores via e-mail ou discos infectados.
(STALLINGS, 2016, p. 385.)

Sobre a termologia de programas maliciosos, analise as afirmativas a seguir.
( ) Keyloggers: capturam as teclas digitadas em um sistema comprometido. ( ) Spyware: integram publicidade em um determinado programa, gerando anúncios pop-ups ou redirecionando o navegador para um site comercial. ( ) Vírus: é um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa. ( ) Rootkit: são quaisquer mecanismos que driblam uma verificação de segurança normal; podem permitir o acesso não autorizado a funcionalidades do sistema. ( ) Worm: é um programa malicioso que pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros em uma rede.
A sequência está correta em
Alternativas
Q2005929 Segurança da Informação
A segurança de computadores se define como a proteção oferecida a um sistema de informação automatizado para atingir os objetivos apropriados de preservação da integridade, disponibilidade e confidencialidade de ativos de sistemas de informação (incluindo hardware, software, firmware, informações/dados e telecomunicações). Sobre os requisitos necessários para segurança de computadores, assinale a afirmativa INCORRETA.
Alternativas
Q2005932 Segurança da Informação
Firewall, uma importante técnica de segurança adotada para proteger uma rede, é inserida entre a rede local e a internet para estabelecer uma conexão controlada e erguer um muro de segurança externo ou perímetro. Sobre os respectivos tipos de firewalls, relacione adequadamente as colunas a seguir.
1. Firewall de filtragem de pacotes. 2. Gateway no nível de circuito. 3. Firewall de inspeção com estado. 4. Gateway de nível de aplicativo.
( ) Atua como um retransmissor de tráfego no nível de aplicativo. Pode ser configurado para suportar apenas recursos específicos de um aplicativo que o administrador da rede considera aceitáveis, enquanto recusa todos os demais. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída; registra informações de conexões TCP. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída. Em seguida, pode encaminhar ou descartar o pacote. ( ) Pode ser um sistema independente ou uma função especializada realizada por uma porta de entrada no nível de aplicativo para determinados aplicativos.
A sequência está correta em

Alternativas
Respostas
1: A
2: C
3: A
4: A
5: D