Questões da Prova CESPE - 2013 - UNIPAMPA - Analista de Tecnologia da Informação
Foram encontradas 10 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
UNIPAMPA
Prova:
CESPE - 2013 - UNIPAMPA - Analista de Tecnologia da Informação |
Q348436
Segurança da Informação
Um procedimento para identificar as estações de trabalho que executam o código malicioso é implementar regra no firewall que registre as conexões ao servidor de e-mail, sem bloquear as conexões, e verificar as estações de trabalho que geraram maior quantidade de conexões em determinado período de tempo. Esse tipo de procedimento pode ser executado por equipamentos de firewall com capacidade de filtragem de pacotes.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
UNIPAMPA
Prova:
CESPE - 2013 - UNIPAMPA - Analista de Tecnologia da Informação |
Q348435
Segurança da Informação
Equipamento de firewall que identifica tráfego na camada de transporte é capaz de bloquear o envio de e-mails por meio do uso do protocolo de transporte UDP (User Datagram Protocol).
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
UNIPAMPA
Prova:
CESPE - 2013 - UNIPAMPA - Analista de Tecnologia da Informação |
Q348434
Segurança da Informação
Texto associado
Julgue os próximos itens, relativos a malwares.
Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
UNIPAMPA
Prova:
CESPE - 2013 - UNIPAMPA - Analista de Tecnologia da Informação |
Q348433
Segurança da Informação
Texto associado
Julgue os próximos itens, relativos a malwares.
Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
UNIPAMPA
Prova:
CESPE - 2013 - UNIPAMPA - Analista de Tecnologia da Informação |
Q348432
Segurança da Informação
Texto associado
Julgue os próximos itens, relativos a malwares.
O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet e instala-os no computador infectado sem o consentimento do usuário.