Questões da Prova CETRO - 2014 - FUNDAÇÃO CASA - Técnico em Informática - Rede
Foram encontradas 6 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2014
Banca:
CETRO
Órgão:
FUNDAÇÃO CASA
Prova:
CETRO - 2014 - FUNDAÇÃO CASA - Técnico em Informática - Rede |
Q762206
Segurança da Informação
Com relação aos Malwares, analise as assertivas abaixo.
I. Spywares são conjuntos de programas que
permitem que um invasor se oculte e tenha acesso
ao host infectado. Esses programas, de modo geral,
dificultam a localização do invasor, pois o escondem
em usuários e backdoors, por exemplo.
II. Keyloggers capturam e armazenam as teclas
digitadas no computador infectado. Assim, as
informações de um e-mail ou senhas bancárias, por
exemplo, correm riscos.
III. Trojan Horse não é um vírus, mas sim um programa
que transporta outros Malwares.
IV. O vírus necessita ser executado e infecta outros
arquivos. É correto o que se afirma em
Ano: 2014
Banca:
CETRO
Órgão:
FUNDAÇÃO CASA
Prova:
CETRO - 2014 - FUNDAÇÃO CASA - Técnico em Informática - Rede |
Q762205
Segurança da Informação
Correlacione a coluna A, contendo os tipos de Firewall
com a coluna B, contendo suas respectivas características
e, em seguida, assinale a alternativa que apresenta a
sequência correta. Coluna A
1. Filtro de pacote
2. Firewall de aplicação
3. Firewall de estado de sessão
Coluna B
( ) Monitora o estado das conexões TCP/IP. A atuação
desse tipo de firewall também pode ser transparente
para a rede, de forma que nem o atacante nem os
hosts da rede saibam seu endereço IP. No entanto,
necessita de mais recursos para processamento das
informações e aumenta o atraso na retransmissão
dos pacotes.
( ) A análise dos pacotes é rápida e não causa atraso
na retransmissão dos pacotes. É completamente
transparente para a rede, de forma que nem o
atacante nem os hosts da rede saibam seu endereço
IP.
( ) Também conhecido como proxy server, não permite
que pacotes passem diretamente da rede externa
para a rede local. Atua como intermediário entre um
computador ou uma rede interna e outra rede
externa, normalmente, a Internet. Geralmente
instalado em servidores potentes por precisar lidar
com um grande número de solicitações; firewalls
deste tipo são opções interessantes de segurança
porque não permitem a comunicação direta entre
origem e destino.
Ano: 2014
Banca:
CETRO
Órgão:
FUNDAÇÃO CASA
Prova:
CETRO - 2014 - FUNDAÇÃO CASA - Técnico em Informática - Rede |
Q762203
Segurança da Informação
Correlacione a coluna A, contendo as soluções de
segurança de rede, com a coluna B, contendo suas
respectivas funções e, em seguida, assinale a alternativa
que apresenta a sequência correta. Coluna A
1. Firewall
2. Proxy
3. IPS
Coluna B
( ) Age como um intermediário para requisições de
clientes, solicitando recursos de outros servidores.
Pode, opcionalmente, alterar a requisição do cliente
ou a resposta do servidor e, algumas vezes, pode
disponibilizar este recurso mesmo sem se conectar
ao servidor especificado. Pode também atuar como
um servidor que armazena dados em forma de
cache em redes de computadores. São instalados
em máquinas com ligações tipicamente superiores
às dos clientes e com poder de armazenamento
elevado. Esses servidores têm uma série de usos,
como filtrar conteúdo, providenciar anonimato, entre
outros.
( ) Regula o tráfego de dados entre uma rede local e a
rede externa não confiável por meio da introdução
de filtros para pacotes ou aplicações e impede a
transmissão e/ou recepção de acessos nocivos ou
não autorizados dentro de uma rede local.
( ) Tem como função a detecção e o impedimento de
ataques contra certos recursos da rede, concentrase
em automaticamente defender o alvo do ataque
sem a intervenção de um administrador (funções
automatizadas). Recomenda-se trabalhar em
conjunto com outras soluções de segurança de rede.
Ano: 2014
Banca:
CETRO
Órgão:
FUNDAÇÃO CASA
Prova:
CETRO - 2014 - FUNDAÇÃO CASA - Técnico em Informática - Rede |
Q762201
Segurança da Informação
Com relação às Políticas de Segurança da Informação
(PSI), assinale a alternativa incorreta.
Ano: 2014
Banca:
CETRO
Órgão:
FUNDAÇÃO CASA
Prova:
CETRO - 2014 - FUNDAÇÃO CASA - Técnico em Informática - Rede |
Q762200
Segurança da Informação
Com relação aos pilares da segurança da informação, é
correto afirmar que a assinatura digital abrange