Questões de Concurso Público Câmara de Parauapebas - PA 2022 para Analista de Sistemas
Foram encontradas 5 questões
Ano: 2022
Banca:
Instituto Consulplan
Órgão:
Câmara de Parauapebas - PA
Prova:
Instituto Consulplan - 2022 - Câmara de Parauapebas - PA - Analista de Sistemas |
Q2005917
Segurança da Informação
Códigos maliciosos são programas desenvolvidos para executar
ações que causam danos e atividades de caráter malicioso em
computadores. Esses códigos infectam um computador de diferentes formas e, após se instalarem, passam a ter acesso aos
dados armazenados, podendo executar ações em nome de usuários, conforme as permissões de cada um. Sobre os tipos de
códigos maliciosos existentes, analise as afirmativas a seguir.
I. Vírus: programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo, se tornando parte de outros programas e arquivos. Script e macro são tipos comuns de vírus. II. Botnet: rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos Bots – programas que possuem mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. III. Trojan do tipo Dropper: instala outros códigos maliciosos, embutidos dentro do próprio código trojan; um trojan do tipo Destrutivo objetiva alterar/apagar arquivos e diretórios, formatar o disco rígido, podendo, também, deixar um computador fora de operação.
Está correto o que se afirma em
I. Vírus: programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo, se tornando parte de outros programas e arquivos. Script e macro são tipos comuns de vírus. II. Botnet: rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos Bots – programas que possuem mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. III. Trojan do tipo Dropper: instala outros códigos maliciosos, embutidos dentro do próprio código trojan; um trojan do tipo Destrutivo objetiva alterar/apagar arquivos e diretórios, formatar o disco rígido, podendo, também, deixar um computador fora de operação.
Está correto o que se afirma em
Ano: 2022
Banca:
Instituto Consulplan
Órgão:
Câmara de Parauapebas - PA
Prova:
Instituto Consulplan - 2022 - Câmara de Parauapebas - PA - Analista de Sistemas |
Q2005926
Segurança da Informação
O RFC 2828 descreve sobre os tipos de consequências de
ameaças e enumera os tipos de ataques que resultam em
cada consequência. Sobre consequências de ameaças, assinale a afirmativa correta.
Ano: 2022
Banca:
Instituto Consulplan
Órgão:
Câmara de Parauapebas - PA
Prova:
Instituto Consulplan - 2022 - Câmara de Parauapebas - PA - Analista de Sistemas |
Q2005928
Segurança da Informação
Programas maliciosos ou malwaressão programas projetados
para causar danos ou usar todos os recursos do computadoralvo. Esses programas podem se esconder dentro ou se disfarçar de um programa legítimo. Em alguns casos, podem se
espalhar para outros computadores via e-mail ou discos infectados.
(STALLINGS, 2016, p. 385.)
Sobre a termologia de programas maliciosos, analise as afirmativas a seguir.
( ) Keyloggers: capturam as teclas digitadas em um sistema comprometido. ( ) Spyware: integram publicidade em um determinado programa, gerando anúncios pop-ups ou redirecionando o navegador para um site comercial. ( ) Vírus: é um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa. ( ) Rootkit: são quaisquer mecanismos que driblam uma verificação de segurança normal; podem permitir o acesso não autorizado a funcionalidades do sistema. ( ) Worm: é um programa malicioso que pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros em uma rede.
A sequência está correta em
(STALLINGS, 2016, p. 385.)
Sobre a termologia de programas maliciosos, analise as afirmativas a seguir.
( ) Keyloggers: capturam as teclas digitadas em um sistema comprometido. ( ) Spyware: integram publicidade em um determinado programa, gerando anúncios pop-ups ou redirecionando o navegador para um site comercial. ( ) Vírus: é um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa. ( ) Rootkit: são quaisquer mecanismos que driblam uma verificação de segurança normal; podem permitir o acesso não autorizado a funcionalidades do sistema. ( ) Worm: é um programa malicioso que pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros em uma rede.
A sequência está correta em
Ano: 2022
Banca:
Instituto Consulplan
Órgão:
Câmara de Parauapebas - PA
Prova:
Instituto Consulplan - 2022 - Câmara de Parauapebas - PA - Analista de Sistemas |
Q2005929
Segurança da Informação
A segurança de computadores se define como a proteção
oferecida a um sistema de informação automatizado para
atingir os objetivos apropriados de preservação da integridade, disponibilidade e confidencialidade de ativos de sistemas de informação (incluindo hardware, software, firmware,
informações/dados e telecomunicações). Sobre os requisitos
necessários para segurança de computadores, assinale a afirmativa INCORRETA.
Ano: 2022
Banca:
Instituto Consulplan
Órgão:
Câmara de Parauapebas - PA
Prova:
Instituto Consulplan - 2022 - Câmara de Parauapebas - PA - Analista de Sistemas |
Q2005932
Segurança da Informação
Firewall, uma importante técnica de segurança adotada para
proteger uma rede, é inserida entre a rede local e a internet
para estabelecer uma conexão controlada e erguer um muro
de segurança externo ou perímetro. Sobre os respectivos tipos
de firewalls, relacione adequadamente as colunas a seguir.
1. Firewall de filtragem de pacotes. 2. Gateway no nível de circuito. 3. Firewall de inspeção com estado. 4. Gateway de nível de aplicativo.
( ) Atua como um retransmissor de tráfego no nível de aplicativo. Pode ser configurado para suportar apenas recursos específicos de um aplicativo que o administrador da rede considera aceitáveis, enquanto recusa todos os demais. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída; registra informações de conexões TCP. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída. Em seguida, pode encaminhar ou descartar o pacote. ( ) Pode ser um sistema independente ou uma função especializada realizada por uma porta de entrada no nível de aplicativo para determinados aplicativos.
A sequência está correta em
1. Firewall de filtragem de pacotes. 2. Gateway no nível de circuito. 3. Firewall de inspeção com estado. 4. Gateway de nível de aplicativo.
( ) Atua como um retransmissor de tráfego no nível de aplicativo. Pode ser configurado para suportar apenas recursos específicos de um aplicativo que o administrador da rede considera aceitáveis, enquanto recusa todos os demais. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída; registra informações de conexões TCP. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída. Em seguida, pode encaminhar ou descartar o pacote. ( ) Pode ser um sistema independente ou uma função especializada realizada por uma porta de entrada no nível de aplicativo para determinados aplicativos.
A sequência está correta em