Código: qci6942 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CNPQ | |||
Categoria: Segurança da Informação • IDS e IPS • | ||||||
Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing e switching, de IDS, IPS e NAT, julgue o item subsequente. Um IPS é projetado para perceber ameaças e informar imediatamente ao administrador da rede acerca da atividade maliciosa descoberta, enquanto um IDS bloqueia automaticamente a atividade maliciosa detectada, reconfigurando outros ativos de segurança e encerrando conexões suspeitas. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6943 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CNPQ | |||
Categoria: Redes de Computadores • Arquitetura TCP/IP • | ||||||
Julgue o item a seguir, a respeito de redes de computadores, endereçamento IP e SNMP. O endereço IP 172.19.4.11 pode ser usado como endereço de uma máquina na rede de comunicação interna de uma organização, mas não pode ser usado como endereço IP válido na Internet. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6944 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CNPQ | |||
Categoria: Redes de Computadores • Classificação de redes • | ||||||
Julgue o item a seguir, a respeito de redes de computadores, endereçamento IP e SNMP. Redes de comunicação sem fio de curta distância que conectam computadores pessoais a periféricos como mouses, teclados e fones de ouvidos são classificadas, por escalabilidade, como redes locais ou LANs. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6945 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CNPQ | |||
Categoria: Segurança da Informação • Criptografia • | ||||||
Acerca de disposições gerais, orientações básicas, conceitos e definições relativos à segurança da informação, julgue o item subsecutivo, considerando as normas complementares do GSI. Hash é um método criptográfico que, quando aplicado sobre uma informação, gera um resultado único e de tamanho fixo, independentemente do tamanho da informação. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6946 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CNPQ | |||
Categoria: Malwares e Ameaças Virtuais • Vírus • | ||||||
A respeito dos conceitos básicos de computadores, julgue o item a seguir. Um vírus de computador tem a capacidade de se disseminar automaticamente, sem a necessidade de uma ação humana. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6947 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CNPQ | |||
Categoria: Sistemas Operacionais • Windows • | ||||||
A respeito dos conceitos básicos de computadores, julgue o item a seguir. Em um computador com sistema operacional (SO) Windows 10, se um novo periférico do tipo plug and play for conectado, o SO identificará o dispositivo e buscará os drivers adequados para o perfeito funcionamento. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6948 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CNPQ | |||
Categoria: Redes de Computadores • Equipamentos de redes • | ||||||
A respeito dos conceitos básicos de computadores, julgue o item a seguir. Para que um computador possa se conectar à Internet, é essencial que ele esteja equipado com um hardware de comunicação, denominado placa de rede, que pode ser um chipset integrado à placa mãe do computador. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6949 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: TCDF | |||
Categoria: Ataques e Golpes • Denial of Service (DoS) • | ||||||
No que se refere a ataques a redes de computadores, julgue o próximo item. DNS spoofing é uma técnica que envolve a manipulação de registros DNS por um atacante de maneira a direcionar o usuário a um destino diferente do desejado originalmente. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6950 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: TCDF | |||
Categoria: Banco de dados • • | ||||||
No que se refere a noções de Big Data, julgue o item subsequente. Dados estruturados e semiestruturados são tipos de Big Data, enquanto os dados não estruturados não se enquadram nos requisitos para Big Data. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6951 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: TCDF | |||
Categoria: Banco de dados • • | ||||||
No que se refere a noções de Big Data, julgue o item subsequente. Os bancos de dados de Big Data ingerem, preparam e armazenam rapidamente grandes quantidades de dados diversos em um formato que as ferramentas analíticas possam usar. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A afirmativa está ERRADA.
A descrição dos sistemas IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) está invertida. Vamos corrigir as definições:
IDS (Intrusion Detection System): É projetado para detectar atividades suspeitas ou maliciosas em uma rede e informar o administrador sobre essas atividades. Um IDS monitora o tráfego de rede e analisa contra uma base de dados de assinaturas de ataques conhecidos. Quando detecta algo suspeito, ele gera alertas, mas não toma ações automáticas para bloquear ou prevenir o ataque. A ação de bloqueio ou resposta é geralmente deixada para o administrador de segurança.
IPS (Intrusion Prevention System): Além de detectar atividades suspeitas ou maliciosas, um IPS também é capaz de tomar medidas automáticas para prevenir ou bloquear essas atividades. Ele pode reconfigurar outros ativos de segurança, interromper conexões suspeitas, ou aplicar regras de firewall automaticamente para mitigar a ameaça em tempo real.