Processando...

Simulado Segurança na Internet | CONCURSO

Simulado Segurança na Internet

Simulado Segurança na Internet

Se você irá prestar algum concurso que cobre a matéria de Segurança na Internet não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Segurança na Internet

 

São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Segurança na Internet foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Diversos
  • Matéria: Segurança na Internet
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 5
  • Tempo do Simulado: 15 minutos

Vejam outros Simulado Segurança na Internet

  1. Todos Simulados Segurança na Internet
  2. Simulados
  3. Questões de Simulados

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Segurança na Internet e saiam na frente em seus estudos.

 

Questões Segurança na Internet

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Segurança na Internet, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Segurança na Internet

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#247059
Banca
. Bancas Diversas
Matéria
Segurança na Internet
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Analise as seguintes afirmações relativas à segurança na Internet:

I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema.

III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.

IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações.

Estão corretos os itens:

  • a) I e II
  • b) II e III
  • c) III e IV
  • d) I e III
  • e) II e IV
#247060
Banca
. Bancas Diversas
Matéria
Segurança na Internet
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Analise as seguintes afirmações relacionadas à segurança e uso da Internet:

I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.

II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados.

III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.

IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a) I e II
  • b) II e III
  • c) III e IV
  • d) I e III
  • e) II e IV
#247061
Banca
. Bancas Diversas
Matéria
Segurança na Internet
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Com relação à Gestão da Segurança da Informação, dois itens podem ser visualizados na janela do browser, o que significa que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas e são visualizados por uma sigle no endereço do site e pela existência de um cadeado, que apresenta uma determinada característica.
A sigla e a característica são:

  • a) https://, e "cadeado aberto" na barra de status, na parte inferior da janela do browser
  • b) https://, e "cadeado fechado" na barra de status, na parte inferior da janela do browser.
  • c) wwws://, e "cadeado fechado" na barra de status, na parte superior da janela do browser.
  • d) http://, e "cadeado fechado" na barra de segurança, na parte superior da janela do browser.
  • e) wwws//, e "cadeado aberto" na barra de segurança, na parte superior da janela do browser.
#247062
Banca
. Bancas Diversas
Matéria
Segurança na Internet
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Em um ambiente de acesso à Internet, constituem medidas mais adequadas para minimizar os problemas de segurança e produtividade e riscos de contaminação por vírus, trojans e outros códigos maliciosos:

  • a) Utilizar filtros para inspeção de conteúdos maliciosos nos acessos à Web.
  • b) Adotar políticas de acesso e log para e-mails recebidos/enviados.
  • c) Manter atualizadas as ferramentas de antivírus nas estações de trabalho.
  • d) Adotar políticas de segurança, ferramentas antivírus e filtro de inspeção de conteúdo em e-mail e acessos a Web.
  • e) Implementar antivírus e ferramenta anti-spam.
#247063
Banca
. Bancas Diversas
Matéria
Segurança na Internet
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

O nome dado a uma rede formada por computadores invadidos por software malicioso sob controle de um mesmo indivíduo ou programa é

  • a) Honeynet.
  • b) Botnet.
  • c) Extranet.
  • d) Zombienet.
  • e) Wormnet.