Foram encontradas 1.605 questões.
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Ubatuba-SP
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasSniffing
Quanto ao uso de um sniffer na rede local, podemos afirmar:
I. O acesso a ferramentas sniffer não devem ser restritas a funcionários autorizados e treinados, e as informações capturadas não necessitam ser armazenadas e protegidas.
II. Pode haver violação de privacidade caso o tráfego não seja criptografado.
III. Pode ocorrer um aumento da exposição a ataques caso um usuário não autorizado obtenha acesso ao software.
IV. Pode haver uma sobrecarga de rede, pois a execução desse tipo de software pode consumir banda de transmissão se estiver configurado para capturar todos os pacotes.
Assinale a alternativa correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Ubatuba-SP
Quanto a arquitetura dos firewalls, analise as afirmações abaixo:
I. Na Arquitetura Dual-Homed Host, há um computador que fica entre uma rede interna e a rede externa - normalmente, a internet.
II. A principal desvantagem da Arquitetura Dual-Homed Host é que não há grande controle do tráfego.
III. Na arquitetura Screened Host, há duas máquinas: uma que faz o papel de roteador (screening router) e outra chamada de bastion host.
IV. A arquitetura Screened Subnet também conta com a figura do bastion host, mas este fica dentro de uma área isolada de nome interessante: a DMZ, sigla para Demilitarized Zone ou Zona Desmilitarizada.
Assinale a alternativa correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Ubatuba-SP
A segurança da informação é composta por ações e ferramentas diversas, que juntas podem mitigar os ataques cibernéticos e proteger os dados. Analise as afirmativas a seguir:
I. Firewall é uma solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.
II. O anti-spam é focado em bloquear ameaças que chegam via email.
III. O antivírus inspeciona os arquivos que estão instalados ou prestes a ser instalados no computador, verificando a existência de arquivos maliciosos ou corrompidos.
IV. Os firewalls conseguem impedir ataques cuja origem seja a rede interna.
Assinale a alternativa correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Ubatuba-SP
Como também é conhecido o Firewall de Aplicação?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Ubatuba-SP
Analise as afirmativas abaixo sobre o assunto DMZ em redes:
I. Uma zona desmilitarizada (DMZ) é uma rede perimetral que protege a rede local (LAN) interna de uma organização contra tráfego não confiável.
II. DMZ é uma sub-rede que fica entre a internet pública e as redes privadas, que expõe serviços externos a redes não confiáveis e adiciona uma camada extra de segurança para proteger os dados confidenciais armazenados em redes internas, usando firewalls para filtrar o tráfego.
III. DMZ é uma ligação entre a LAN e a WAN, totalmente segura contra invasões.
IV. O objetivo final da DMZ é permitir que a organização acesse redes não confiáveis, como a internet, com a garantia de que sua rede privada ou LAN permanecerá segura.
Assinale a alternativa correta:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: Avança SP
Orgão: Pref. Ubatuba-SP
Assinale verdadeiro ou falso para as afirmações sobre o VMWare VShpere 6:
( ) A partir de máquinas virtuais existentes, podemos criar clones.
( ) Se você clonar uma máquina virtual criptografada, poderá alterar a política de armazenamento.
( ) Pode-se executar diversos sistemas operacionais em uma única máquina física.
( ) O VMware Tools é um conjunto de utilitários que melhora o desempenho do sistema operacional convidado da máquina virtual e melhora o gerenciamento da máquina virtual.
A sequência correta de respostas é:
Provas
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Ubatuba-SP
É a definição correta para Network Attached Storage ou NAS:
Provas
Quando inserimos um pen drive ou um disco rígido em um computador via porta USB, estamos utilizando qual tipo de armazenamento?
Provas
Abaixo temos as seguintes afirmações sobre Políticas e Tipos de Backup:
I. O Backup Completo ou full é simplesmente fazer a cópia completa de todos os arquivos, pastas ou volumes para destinos estabelecidos.
II. No Backup Incremental são verificados quais dados foram alterados desde o último backup e, havendo alteração, só copiará os que forem mais atuais.
III. O Backup Diferencial é outra nomenclatura para o Backup Completo.
IV. Storage NAS é um computador ou sistema de armazenamento conectado a uma ou mais redes locais para armazenar, compartilhar, gerenciar e fazer backup de dados.
Estão corretas as alternativas:
Provas
Disciplina: TI - Redes de Computadores
Banca: Avança SP
Orgão: Pref. Ubatuba-SP
Como é denominada a rede privativa de armazenamento voltada para conectar e manter disponíveis servidores e storages via LAN ou WAN dentro de um ambiente seguro, preferencialmente redundante e de alta performance:
Provas
Caderno Container