Simulado Segurança na Internet | CONCURSO
Simulado Segurança na Internet
Se você irá prestar algum concurso que cobre a matéria de Segurança na Internet não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Segurança na Internet
São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Segurança na Internet foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Diversos
- Matéria: Segurança na Internet
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Segurança na Internet
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Segurança na Internet e saiam na frente em seus estudos.
Questões Segurança na Internet
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Segurança na Internet, que também são grátis. Clique Aqui!
Vejam todos os simulados Segurança na Internet
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #247059
- Banca
- . Bancas Diversas
- Matéria
- Segurança na Internet
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Analise as seguintes afirmações relativas à segurança na Internet:
I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema.
III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.
IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações.
Estão corretos os itens:
- a) I e II
- b) II e III
- c) III e IV
- d) I e III
- e) II e IV
- #247060
- Banca
- . Bancas Diversas
- Matéria
- Segurança na Internet
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Analise as seguintes afirmações relacionadas à segurança e uso da Internet:
I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.
II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados.
III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.
IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema.
Indique a opção que contenha todas as afirmações verdadeiras.
- a) I e II
- b) II e III
- c) III e IV
- d) I e III
- e) II e IV
- #247061
- Banca
- . Bancas Diversas
- Matéria
- Segurança na Internet
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Com relação à Gestão da Segurança da Informação, dois itens podem ser visualizados na janela do browser, o que significa que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas e são visualizados por uma sigle no endereço do site e pela existência de um cadeado, que apresenta uma determinada característica.
A sigla e a característica são:
- a) https://, e "cadeado aberto" na barra de status, na parte inferior da janela do browser
- b) https://, e "cadeado fechado" na barra de status, na parte inferior da janela do browser.
- c) wwws://, e "cadeado fechado" na barra de status, na parte superior da janela do browser.
- d) http://, e "cadeado fechado" na barra de segurança, na parte superior da janela do browser.
- e) wwws//, e "cadeado aberto" na barra de segurança, na parte superior da janela do browser.
- #247062
- Banca
- . Bancas Diversas
- Matéria
- Segurança na Internet
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Em um ambiente de acesso à Internet, constituem medidas mais adequadas para minimizar os problemas de segurança e produtividade e riscos de contaminação por vírus, trojans e outros códigos maliciosos:
- a) Utilizar filtros para inspeção de conteúdos maliciosos nos acessos à Web.
- b) Adotar políticas de acesso e log para e-mails recebidos/enviados.
- c) Manter atualizadas as ferramentas de antivírus nas estações de trabalho.
- d) Adotar políticas de segurança, ferramentas antivírus e filtro de inspeção de conteúdo em e-mail e acessos a Web.
- e) Implementar antivírus e ferramenta anti-spam.
- #247063
- Banca
- . Bancas Diversas
- Matéria
- Segurança na Internet
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
O nome dado a uma rede formada por computadores invadidos por software malicioso sob controle de um mesmo indivíduo ou programa é
- a) Honeynet.
- b) Botnet.
- c) Extranet.
- d) Zombienet.
- e) Wormnet.