Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Concurso: FUNDAÇÃO CASA x
#184170
Concurso
FUNDAÇÃO CASA
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Com relação ao protocolo SSH, analise as assertivas abaixo. I. É uma ferramenta de acesso remoto com ênfase em segurança. II. Obrigatoriamente deve utilizar porta padrão 22. III. Suporta transferência de arquivos através de túneis seguros. IV. Tornou o Telnet obsoleto nas versões mais recentes do Windows. V. Pode ser executado por prompt de comando ou ambientes gráficos. É correto o que se afirma em

#184168
Concurso
FUNDAÇÃO CASA
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Com relação ao serviço de DNS, assinale a alternativa correta.

#184166
Concurso
FUNDAÇÃO CASA
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Correlacione a coluna A, contendo os quatro pilares da segurança dos pontos de extremidade de uma rede, com a coluna B, contendo seus respectivos objetivos e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Proteção do ponto de extremidade. 2. Resiliência do ponto de extremidade. 3. Priorização da rede. 4. Resiliência da rede. Coluna B ( ) Proteger a largura de banda. ( ) Proteger o ponto de extremidade contra ataques. ( ) Tornar a rede autorrecuperável. ( ) Tornar o ponto de extremidade autorrecuperável.

#184164
Concurso
FUNDAÇÃO CASA
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Com relação aos pilares da segurança da informação, é correto afirmar que a assinatura digital abrange

#184162
Concurso
FUNDAÇÃO CASA
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Com relação às Políticas de Segurança da Informação (PSI), assinale a alternativa incorreta.

#184160
Concurso
FUNDAÇÃO CASA
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Com relação ao ITIL, assinale a alternativa correta.

#184158
Concurso
FUNDAÇÃO CASA
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Correlacione a coluna A, contendo as soluções de segurança de rede, com a coluna B, contendo suas respectivas funções e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Firewall 2. Proxy 3. IPS Coluna B ( ) Age como um intermediário para requisições de clientes, solicitando recursos de outros servidores. Pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. ( ) Regula o tráfego de dados entre uma rede local e a rede externa não confiável por meio da introdução de filtros para pacotes ou aplicações e impede a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local. ( ) Tem como função a detecção e o impedimento de ataques contra certos recursos da rede, concentra-se em automaticamente defender o alvo do ataque sem a intervenção de um administrador (funções automatizadas). Recomenda-se trabalhar em conjunto com outras soluções de segurança de rede.

#184156
Concurso
FUNDAÇÃO CASA
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Com relação às ferramentas de análise de redes Packet Sniffers, assinale a alternativa incorreta.

#184155
Concurso
FUNDAÇÃO CASA
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Correlacione a coluna A, contendo os tipos de Firewall com a coluna B, contendo suas respectivas características e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Filtro de pacote 2. Firewall de aplicação 3. Firewall de estado de sessão Coluna B ( ) Monitora o estado das conexões TCP/IP. A atuação desse tipo de firewall também pode ser transparente para a rede, de forma que nem o atacante nem os hosts da rede saibam seu endereço IP. No entanto, necessita de mais recursos para processamento das informações e aumenta o atraso na retransmissão dos pacotes. ( ) A análise dos pacotes é rápida e não causa atraso na retransmissão dos pacotes. É completamente transparente para a rede, de forma que nem o atacante nem os hosts da rede saibam seu endereço IP. ( ) Também conhecido como proxy server, não permite que pacotes passem diretamente da rede externa para a rede local. Atua como intermediário entre um computador ou uma rede interna e outra rede externa, normalmente, a Internet. Geralmente instalado em servidores potentes por precisar lidar com um grande número de solicitações; firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.

#184154
Concurso
FUNDAÇÃO CASA
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Com relação aos Malwares, analise as assertivas abaixo. I. Spywares são conjuntos de programas que permitem que um invasor se oculte e tenha acesso ao host infectado. Esses programas, de modo geral, dificultam a localização do invasor, pois o escondem em usuários e backdoors, por exemplo. II. Keyloggers capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos. III. Trojan Horse não é um vírus, mas sim um programa que transporta outros Malwares. IV. O vírus necessita ser executado e infecta outros arquivos. É correto o que se afirma em

#153693
Concurso
FUNDAÇÃO CASA
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A respeito dos comandos do Linux, assinale a alternativa correta.

#153692
Concurso
FUNDAÇÃO CASA
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Assinale a alternativa que não apresenta um cabo de rede.

#153691
Concurso
FUNDAÇÃO CASA
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Com relação aos padrões Ethernet, analise as assertivas abaixo. I. São exemplos válidos de padrões com 10 megabits: 10BASE-5, 10BASE-2, 10BASE-T e 10BASE-F. II. Fast Ethernet pode trabalhar com taxas de transmissão de 100Mbs e ainda é um dos padrões mais utilizados. Pode utilizar tanto o par trançado como a fibra óptica. III. Uma rede Gigabit pode ser cabeada apenas com fibra óptica. IV. O padrão 10Gigabit Ethernet pode ser trafegado apenas com fibra óptica multimodo. É correto o que se afirma em

#153690
Concurso
FUNDAÇÃO CASA
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Analise a figura e as assertivas abaixo.

I. Trata-se da crimpagem padrão EIA/TIA 586A.

II. A norma pode ser aplicada nos cabos Categoria 5, 5e e 6.

III. Durante a crimpagem, a posição do clipe é irrelevante.

É correto o que se afirma em

#153689
Concurso
FUNDAÇÃO CASA
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

configurar arquivos, drivers e serviços carregados na inicialização do Windows.