Entrar
Procurar
Top dos mais postadores
Fernandes (26266) | ||||
elenilton-apostileiros (6321) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (534) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 58 usuários online :: 0 registrados, 0 invisíveis e 58 visitantes :: 3 motores de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Av1 - Cst Anál e Desenv Sist - Segurança da Informação
5 participantes
Página 1 de 1
Av1 - Cst Anál e Desenv Sist - Segurança da Informação
1) Órgão:PC-RJ (2013) Prova:Perito Criminal - Engenharia da Computação
Fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável.
O recurso técnico para proteger essa conexão de dados é através de:
Alternativas:
a)
Firewall
b)
PKI
c)
Esteganografia.
d)
Proxy
e)
Certificação digital.
2)
Banca:CESPE, 2015 Órgão:TRE-RS Prova:Analista Judiciário - Análise de Sistemas
[Apenas Administradores podem visualizar links]
Acerca de sistemas de segurança, ataques e malwares,assinale a opção correta.
Alternativas:
a)
A fase de disparo de um verme ou worm é caracterizada pela busca de outros sistemas para infectar, por meio de exame das tabelas de hosts ou repositórios semelhantes de endereços de sistemas remotos.
b)
Em um ataque DDoS refletor, o atacante é capaz de implantarsoftwarezumbi em diversas máquinas distribuídas pela Internet, divididas em zumbis mestres e zumbis escravos. No ataque, o atacante coordena e dispara os zumbis mestres, que coordenam e disparam os zumbis escravos, e esses efetivamente enviam pacotes maliciosos para os alvos.
c)
No caso da identificação indevida de tráfego como intrusão por um sistema IDS, ou identificação de falsos positivos, a adoção de contramedidas rígidas, como o bloqueio do tráfego, poderá contribuir para a quebra da disponibilidade da informação que deveria fluir pela rede.
d)
A técnica avançada dos sistemas antivírus conhecida como sistema digital imune permite que um programa antivírus detecte vírus polimórficos complexos e mantenha altas velocidades de varredura.
e)
Os tipos mais agressivos de adware incluem os sequestradores de navegadores, que exploram fragilidades nos sistemas navegadores para baixar e instalar automaticamente códigos maliciosos de clientes para redes zumbis ou botnets.
3)
Banca:CESPE, 2016 Órgão:TRE-PI
Prova:Analista Judiciário - Análise de Sistemas
Considerando os conceitos de segurança de redes, ataques,malwarese monitoramento de tráfego, assinale a opção correta.
Alternativas:
a)
Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam psicologicamente uma pessoa, conduzindo-a a realizar ações indevidas.
b)
Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede.
c)
Os ataques de spamming em geral são precedidos por ataques de phishing.
d)
Screenloggers são programas de computador que geram incidentes ou problemas de segurança na rede por meio da geração de alto consumo da sua banda.
e)
O payload de um malware é um programa de computador que captura indevidamente o tráfego de pacotes TCP/IP que circulam na rede.
4)
Banca:MS CONCURSOS, 2017 Órgão:Prefeitura de Tanguá – RJ
[Apenas Administradores podem visualizar links]
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. A propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida é a:
Alternativas:
a)
Confidencialidade
b)
Integridade
c)
Disponibilidade
d)
Autenticidade
e)
Veracidade
5)
Aplicada em:2016 Banca:IFB, 2016 Órgão:IFB
A segurança de informações visa a garantir integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição. Sobre esses conceitos, associe a segunda coluna com a primeira.
I) Integridade
II) Confidencialidade
III) Autenticidade
IV) Disponibilidade
( ) Consiste na garantia da veracidade da fonte das informações.
( ) Sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.
( ) Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática.
( ) Consiste na garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação.
Assinale a alternativa que contém a sequênciaCORRETAde associação, de cima para baixo.
Alternativas:
a)
II, I, III, IV
b)
IV, III, II, I
c)
III, I, IV, II
d)
III, I, II, IV
e)
I, III, IV, II
Fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável.
O recurso técnico para proteger essa conexão de dados é através de:
Alternativas:
a)
Firewall
b)
PKI
c)
Esteganografia.
d)
Proxy
e)
Certificação digital.
2)
Banca:CESPE, 2015 Órgão:TRE-RS Prova:Analista Judiciário - Análise de Sistemas
[Apenas Administradores podem visualizar links]
Acerca de sistemas de segurança, ataques e malwares,assinale a opção correta.
Alternativas:
a)
A fase de disparo de um verme ou worm é caracterizada pela busca de outros sistemas para infectar, por meio de exame das tabelas de hosts ou repositórios semelhantes de endereços de sistemas remotos.
b)
Em um ataque DDoS refletor, o atacante é capaz de implantarsoftwarezumbi em diversas máquinas distribuídas pela Internet, divididas em zumbis mestres e zumbis escravos. No ataque, o atacante coordena e dispara os zumbis mestres, que coordenam e disparam os zumbis escravos, e esses efetivamente enviam pacotes maliciosos para os alvos.
c)
No caso da identificação indevida de tráfego como intrusão por um sistema IDS, ou identificação de falsos positivos, a adoção de contramedidas rígidas, como o bloqueio do tráfego, poderá contribuir para a quebra da disponibilidade da informação que deveria fluir pela rede.
d)
A técnica avançada dos sistemas antivírus conhecida como sistema digital imune permite que um programa antivírus detecte vírus polimórficos complexos e mantenha altas velocidades de varredura.
e)
Os tipos mais agressivos de adware incluem os sequestradores de navegadores, que exploram fragilidades nos sistemas navegadores para baixar e instalar automaticamente códigos maliciosos de clientes para redes zumbis ou botnets.
3)
Banca:CESPE, 2016 Órgão:TRE-PI
Prova:Analista Judiciário - Análise de Sistemas
Considerando os conceitos de segurança de redes, ataques,malwarese monitoramento de tráfego, assinale a opção correta.
Alternativas:
a)
Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam psicologicamente uma pessoa, conduzindo-a a realizar ações indevidas.
b)
Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede.
c)
Os ataques de spamming em geral são precedidos por ataques de phishing.
d)
Screenloggers são programas de computador que geram incidentes ou problemas de segurança na rede por meio da geração de alto consumo da sua banda.
e)
O payload de um malware é um programa de computador que captura indevidamente o tráfego de pacotes TCP/IP que circulam na rede.
4)
Banca:MS CONCURSOS, 2017 Órgão:Prefeitura de Tanguá – RJ
[Apenas Administradores podem visualizar links]
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. A propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida é a:
Alternativas:
a)
Confidencialidade
b)
Integridade
c)
Disponibilidade
d)
Autenticidade
e)
Veracidade
5)
Aplicada em:2016 Banca:IFB, 2016 Órgão:IFB
A segurança de informações visa a garantir integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição. Sobre esses conceitos, associe a segunda coluna com a primeira.
I) Integridade
II) Confidencialidade
III) Autenticidade
IV) Disponibilidade
( ) Consiste na garantia da veracidade da fonte das informações.
( ) Sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.
( ) Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática.
( ) Consiste na garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação.
Assinale a alternativa que contém a sequênciaCORRETAde associação, de cima para baixo.
Alternativas:
a)
II, I, III, IV
b)
IV, III, II, I
c)
III, I, IV, II
d)
III, I, II, IV
e)
I, III, IV, II
j0ker- Nivel 0
- Mensagens : 5
Data de inscrição : 29/10/2014
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Re: Av1 - Cst Anál e Desenv Sist - Segurança da Informação
Seguranca dá informação e redes
SEMI PRESENCIAL
AV 1
1-A
2-C
3-A
4-B
5-C
SEMI PRESENCIAL
AV 2
1-B
2-E
3-B
4-B
5-D
SEMI PRESENCIAL
AV 1
1-A
2-C
3-A
4-B
5-C
SEMI PRESENCIAL
AV 2
1-B
2-E
3-B
4-B
5-D
kinho markus- Nivel 0
- Mensagens : 9
Data de inscrição : 17/03/2015
Re: Av1 - Cst Anál e Desenv Sist - Segurança da Informação
[quote="kinho markus"]Seguranca dá informação e redes
SEMI PRESENCIAL
AV 1
1-A
2-C
3-A
4-B
5-C
SEMI PRESENCIAL
AV 2
1-B
2-E
3-B
4-B
5-D
100% correto
SEMI PRESENCIAL
AV 1
1-A
2-C
3-A
4-B
5-C
SEMI PRESENCIAL
AV 2
1-B
2-E
3-B
4-B
5-D
100% correto
Mr. Bean- Nivel 1
- Mensagens : 19
Data de inscrição : 02/03/2016
Idade : 38
certinho
100%
kinho markus escreveu:Seguranca dá informação e redes
SEMI PRESENCIAL
AV 1
1-A
2-C
3-A
4-B
5-C
SEMI PRESENCIAL
AV 2
1-B
2-E
3-B
4-B
5-D
bneres- Nivel 2
- Mensagens : 30
Data de inscrição : 13/05/2014
Fernandes- Nivel S
- Mensagens : 26266
Data de inscrição : 02/10/2015
Idade : 31
Localização : Terezina
Tópicos semelhantes
» Av2 - Cst Anál e Desenv Sist - Segurança da Informação
» Av1 - Cst Anál e Desenv Sist - [dp] - Sistemas de Computação e Informação
» Tec. Analise e Desenv. Sist. - Segurança da Informação - 1cham -
» Tec. Analise e Desenv. Sist. - Segurança da Informação - 1cham -
» Av1 - Tec. Analise e Desenv. Sist. - Gestão e Segurança de Sistemas de Informação 6º PERÍODO
» Av1 - Cst Anál e Desenv Sist - [dp] - Sistemas de Computação e Informação
» Tec. Analise e Desenv. Sist. - Segurança da Informação - 1cham -
» Tec. Analise e Desenv. Sist. - Segurança da Informação - 1cham -
» Av1 - Tec. Analise e Desenv. Sist. - Gestão e Segurança de Sistemas de Informação 6º PERÍODO
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
Ter 16 Abr 2024 - 17:31 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:28 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:27 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:25 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:25 por auxilioacademico2024
» PROJETO DE EXTENSÃO I – ADMINISTRAÇÃO PÚBLICA
Sex 12 Abr 2024 - 9:19 por elenilton-apostileiros
» Relatório Final de Atividades Extensionistas: PROJETO DE EXTENSÃO I - CIÊNCIAS CONTÁBEIS
Sex 12 Abr 2024 - 9:18 por elenilton-apostileiros
» Projeto de Extensão I – Fotografia
Sex 12 Abr 2024 - 9:17 por elenilton-apostileiros
» PROJETO DE EXTENSÃO I - PODOLOGIA
Sex 12 Abr 2024 - 9:17 por elenilton-apostileiros