Questões de Concurso Para técnico de controle externo - tecnologia da informação

Foram encontradas 120 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q123572 Segurança da Informação
A atuação integrada de equipamentos, tais como, firewalls, switches e roteadores aumentam a segurança da rede, diminuindo os riscos, por meio de utilização de po- líticas, regras, geração de logs, etc. Entretanto, esse nível pode ser melhor ainda quando ferramentas como IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) são utilizadas. Nesse contexto, considere:

I. O IPS é um sistema de prevenção e proteção contra as intrusões e não apenas de reconhecimento e sinalização das intrusões, como a maior parte dos IDS.

II. O HIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos aos ativos da rede, por meio do monitoramento das conexões de entrada para tentar determinar se alguma destas conexões pode ser uma ameaça.

III. Nas análises do tráfego da rede, o IDS tem como função verificar os padrões do sistema operacional e de rede, tais como, erros de logins, excesso de conexões e volume de dados trafegando no segmento de rede e ataques a serviços de rede.

Está correto o que se afirma APENAS em
Alternativas
Q123571 Segurança da Informação
O vírus de computador que, após ter entrado no sistema, pode movimentar-se sozinho, duplicar-se em grande volume, enviar cópias de si próprio para todos os contatos do de correio eletrônico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet é o

Alternativas
Q123570 Segurança da Informação
Considere:

Os ...I... , costumeiramente embutidos em diversos programas de livre download, são programas que, automaticamente, exibem publicidade na tela do computa- dor sem a permissão do usuário e, ocasionalmente, são utilizados, maliciosamente, para captar informações pessoais sem a autorização ou o conhecimento do usuário, o que caracteriza a prática de ...II...

Completam correta e respectivamente as lacunas I e II da frase acima:
Alternativas
Q123569 Segurança da Informação
Sobre as combinações mais comuns de backup, conside- re:

I. Dependendo do tempo de retenção, é o que mais consome conjuntos de backup.

II. Possibilitam a manutenção de várias versões dos mesmos arquivos em diferentes conjuntos de backup.

III. É necessário pesquisar mais de um conjunto de backups para encontrar a versão mais recente de um determinado arquivo.

IV. Arquivos são facilmente restaurados, pois estão armazenados no único conjunto de backup.


As descrições apresentadas nos itens I a IV referem-se correta e respectivamente a backups
Alternativas
Q123568 Segurança da Informação
Segundo os autores Kenneth Wyk e Richard Forno [Kenneth R. Wyk 2001], o processo de resposta a inci- dentes de segurança deve possuir cinco etapas: identi- ficação, coordenação, mitigação, investigação e educa- ção. Restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada insere-se no contexto da etapa de
Alternativas
Respostas
61: C
62: A
63: C
64: B
65: D