Prof Renato Mafra Informtica prof renatomafra 01 CESPE

  • Slides: 19
Download presentation
Prof. Renato Mafra Informática @prof. renatomafra

Prof. Renato Mafra Informática @prof. renatomafra

01 CESPE / 2018 / DPF Julgue o item a respeito de redes de

01 CESPE / 2018 / DPF Julgue o item a respeito de redes de computadores e de cloud computing. As nuvens do tipo híbridas são implementadas por organizações que possuem interesses em comum, como na área de segurança, por exemplo. Gabarito: Errado.

02 CESPE / 2014 / ANTAQ No que diz respeito à computação em nuvem,

02 CESPE / 2014 / ANTAQ No que diz respeito à computação em nuvem, julgue o item subsecutivo. No modelo Saa. S (software-as-a-service), as aplicações estão disponíveis como serviços pelos provedores e podem ser acessadas pelos clientes por meio de aplicações, como, por exemplo, um browser. Todo controle e gerenciamento da infraestrutura de rede, de sistemas operacionais, de servidores e de armazenamento são feitos pelo provedor do serviço. Gabarito: Certo.

03 CESPE / 2018 / ABIN Acerca de prevenção e tratamento de incidentes, julgue

03 CESPE / 2018 / ABIN Acerca de prevenção e tratamento de incidentes, julgue o item seguinte. Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar. Gabarito: Certo.

04 CESPE / 2011 / TJ-ES Com relação a procedimentos de segurança da informação,

04 CESPE / 2011 / TJ-ES Com relação a procedimentos de segurança da informação, julgue os itens subsequentes. O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP. Gabarito: Errado.

05 CESPE / 2018 / EMAP* Acerca das boas práticas de segurança da informação,

05 CESPE / 2018 / EMAP* Acerca das boas práticas de segurança da informação, julgue o item subsequente. Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em endereços de IP, protocolos, portas e estado das conexões. Gabarito: Certo.

06 CESPE / 2018 / POLÍCIA FEDERAL No que se refere à segurança de

06 CESPE / 2018 / POLÍCIA FEDERAL No que se refere à segurança de computadores, julgue o item subsecutivo. Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management). Gabarito: Certo.

07 CESPE / 2019 / PGE-PE A respeito de redes de computadores, julgue o

07 CESPE / 2019 / PGE-PE A respeito de redes de computadores, julgue o item que segue. O firewall é um equipamento de segurança de redes que impede a passagem de vírus, worms ou cookies oriundos da Internet e com potencial de infectar os computadores da intranet. Gabarito: Errado.

08 CESPE / 2020 / ME Com relação aos conceitos de segurança da informação,

08 CESPE / 2020 / ME Com relação aos conceitos de segurança da informação, julgue o item subsequente. O uso de códigos maliciosos, ou malwares, permite que pessoas mal-intencionadas roubem a identidade de um usuário da Internet para fins criminosos. Gabarito: Certo.

09 CESPE / 2021 / CODEVASF Julgue o próximo item, a respeito de segurança

09 CESPE / 2021 / CODEVASF Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos. A instalação e a execução de um ou mais sistemas antimalware em um computador garantem proteção contra softwares maliciosos, mesmo que o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus programas e o sistema operacional. Gabarito: Errado.

10 CESPE / 2019 / CGE-CE Após o envio de um email pelo emissor

10 CESPE / 2019 / CGE-CE Após o envio de um email pelo emissor a determinado destinatário, ocorreu uma ação maliciosa e o email foi lido por terceiro. Nessa situação, a ação maliciosa é do tipo A) sniffing B) spoofing C) brute force D) defacement E) denial of service. Gabarito: Letra “A”.

11 CESPE / 2018 / FUB Julgue o próximo item, a respeito de segurança

11 CESPE / 2018 / FUB Julgue o próximo item, a respeito de segurança de redes. Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de cópias de si mesmos em outros programas que, ao serem executados, processam também os códigos maliciosos e infectam outros programas e sistemas. Gabarito: Errado.

12 CESPE / 2018 / POLÍCIA FEDERAL Julgue o item a seguir, em relação

12 CESPE / 2018 / POLÍCIA FEDERAL Julgue o item a seguir, em relação às características de software malicioso. Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário. Gabarito: Errado.

13 CESPE / 2018 / POLÍCIA FEDERAL A respeito das características dos protocolos da

13 CESPE / 2018 / POLÍCIA FEDERAL A respeito das características dos protocolos da arquitetura TCP/IP, julgue o item subsequente. O UDP é utilizado por outros serviços de rede e protocolos, como DNS, NFS, DHCP e SNMP, por serviços de tempo real como streaming de vídeo e Vo. IP, que são sensíveis ao atraso, porém mais tolerantes a perdas de pacotes, e ainda encontra aplicações em serviços do tipo unicast e multicast. Gabarito: Certo.

14 CESPE / 2018 / POLÍCIA FEDERAL Acerca de TCP/IP e de modelo OSI,

14 CESPE / 2018 / POLÍCIA FEDERAL Acerca de TCP/IP e de modelo OSI, julgue o item subsecutivo. Localizado na camada de transporte do modelo TCP/IP, o protocolo UDP tem como características o controle de fluxo e a retransmissão dos dados. Gabarito: Errado.

15 CESPE / 2014 / TJ-SE Em relação às arquiteturas OSI e TCP/IP, julgue

15 CESPE / 2014 / TJ-SE Em relação às arquiteturas OSI e TCP/IP, julgue os itens seguintes. O protocolo UDP é considerado não confiável devido ao fato de não ser orientado à conexão. A ausência de estruturas de controle implica a baixa eficiência do UDP no recebimento de pacotes. Gabarito: Errado.

16 CESPE / 2015 / TRE-GO Com relação à tecnologia de redes locais e

16 CESPE / 2015 / TRE-GO Com relação à tecnologia de redes locais e de longa distância, julgue o item seguinte. Uma rede privada virtual, conhecida também como VPN (virtual private network), pode ser usada para interligar duas redes locais, utilizando-se um meio público como a Internet, de forma a aumentar a segurança para a integridade e confidencialidade dos dados. Gabarito: Certo.

Prof. Renato Mafra Informática @prof. renatomafra

Prof. Renato Mafra Informática @prof. renatomafra