Marca_mapa

A seguir as 15 questões de concursos mais novas em nossa base sobre este tópico

CNJ 2013 - CESPE - Técnico Judiciário - Administrativa

A respeito das ferramentas para uso da Internet, julgue os itens subsequentes.
1
Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas.

ANAC 2012 - CESPE - Técnico em Regulação de Aviação Civil - Área 2

Com relação aos conceitos de segurança da informação, julgue os itens subsequentes.
2
Um firewall pessoal é uma opção de ferramenta preventiva contra worms.

TRE/RJ 2012 - CESPE - Analista Judiciário - Análise de Sistemas

A respeito de antivírus e firewall, julgue o item abaixo.
3
Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham acesso ao computador do usuário.

Resolva questões organizadas
para o edital do seu concurso!

COMECE AGORA:
Home_ab_gente_mini
Splash_150_pequeno

MI-CENAD 2012 - ESAF - Analista de Sistemas de Informação e Redes

4
Uma rede privada virtual

TRT 6ª 2012 - FCC - Analista Judiciário - Apoio Especializado/Tecnologia da Informação

5
Um firewall

MPE/PE 2012 - FCC - Analista Ministerial - Informática

6
Um firewall é um mecanismo que isola uma rede do resto da Internet por meio

MPE/PE 2012 - FCC - Analista Ministerial - Informática

7
Sobre os firewalls é correto afirmar:

Câmara dos Deputados 2012 - CESPE - Arquiteto

Julgue os itens que se seguem, acerca de procedimentos e conceitos de segurança da informação.
8
Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a instalação de firewalls em todos os computadores dessa rede.

FUB 2011 - CESPE - Contador

Acerca de Internet e de intranet, julgue os itens subsequentes.
9
Caso o acesso à intranet ocorra através de firewall, o protocolo HTTP não funcionará em conjunto com o endereço IP, porque o firewall não aceita IP nem HTTP.

EBC 2011 - CESPE - Analista de Empresa de Comunicação Pública - Advocacia

Em relação a sistemas operacionais, Internet e aplicativos de planilha eletrônica, julgue os itens seguintes.
10
A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que é uma combinação de hardware e software, com filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação.

TRF 1ª 2011 - FCC - Técnico Judiciário - Operador de Computador

11
Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:

CNPq 2011 - CESPE - Analista em Ciência e Tecnologia Júnior

Mostrar texto
Tendo como referência o texto acima, julgue os próximos itens, referentes ao comportamento do usuário quanto à segurança da informação.
12
O fato de pesquisa de Alan S. Brown (Generating and Remembering Passwords – 2004) mostrar que mais da metade dos entrevistados guardavam cópias escritas de suas senhas confirma que o usuário humano é “o elo mais fraco” do processo de segurança da informação, situação que é compensada pela utilização combinada de firewalls, anti-vírus ou pela utilização dos UPP (user protectors passwords).

CNPq 2011 - CESPE - Analista em Ciência e Tecnologia Júnior

Mostrar texto
Tendo como referência o texto acima, julgue os próximos itens, referentes ao comportamento do usuário quanto à segurança da informação.
13
A fim de se preservar a integridade, a confidencialidade e a autenticidade das informações corporativas, é necessário que os empregados e os contratados do órgão sejam treinados, de forma que se conscientizem da importância da segurança da informação e se familiarizem com os procedimentos adequados na ocorrência de incidentes de segurança.

SEEDUC/AM 2011 - CESPE - Professor - Inglês

No que diz respeito a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue os itens subsecutivos.
14
Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado, os acessos aos recursos utilizados não ficam registrados, caso o histórico de navegação seja apagado.

SEEDUC/AM 2011 - CESPE - Professor - Inglês

No que diz respeito a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue os itens subsecutivos.
15
Um firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados provenientes da Internet.
Esse tópico também aparece nos editais com os seguintes nomes:
  • - Procedimentos de segurança
  • - Aplicativos para segurança (antivírus, firewall, antispyware etc.)
  • - Aplicativos para segurança (antivírus, firewall, antispyware)
  • - Aplicativos para segurança (antivírus, firewall, anti-spyware etc.)
  • - Aplicativos para segurança (antivírus, firewall, anti-spyware, etc.)
  • - Aplicativos para segurança (antivírus, anti-spyware etc.)
  • - Aplicativos para segurança (antivírus, anti-spyware, etc.)
  • - Firewalls e regras de isolamento e proteção de redes; Virtual private network (VPN)
  • - Firewalls e regras de isolamento e proteção de redes, virtual private network (VPN)
  • - Mecanismos e ferramentas de segurança
  • - Conceitos de proteção e segurança da informação
  • - Segurança da Informação
  • - Procedimentos de segurança.
 
-->
contato@mapadaprova.com.br
MAPA DA PROVA 2013. Todos os direitos reservados.

CNPJ 16.506.903/0001-89. PROCON: 151.