Foram encontradas 350 questões.
No que diz respeito ao programa de navegação Google Chrome, ao programa de correio eletrônico MS Outlook 2016 e aos conceitos de organização e de gerenciamento de arquivos e pastas, julgue o item subsequente.
Os arquivos do tipo PDF somente podem ser gerados a partir do programa Adobe Acrobat Reader.
Provas
Com relação à instalação de softwares nos sistemas operacionais Windows e Linux, julgue o próximo item.
O Windows não permite que a instalação de programas seja realizada a partir de unidades removíveis como pen drivers.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
No processo de criptografia, tanto a chave privada quanto a chave pública deverão ser distribuídas para os diversos servidores na Internet.
Provas
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.
Um sistema de detecção de intrusão (IDS) é um sistema composto apenas de software que é usado para detectar sinais de atividade maliciosa em uma rede.
Provas
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Por não possuírem limitações, os sistemas IDS com base em assinaturas não requerem conhecimento prévio do ataque para gerar uma assinatura precisa. Eles são completamente eficientes quando se trata de novos ataques.
Provas
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
Jamais se deve colocar uma VPN na mesma máquina do firewall.
Provas
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Um IDS (intrusion detection system) pode ser usado para detectar uma série de tipos de ataques, incluindo escaneamento de pilha TCP e ataques de vulnerabilidade de sistema operacional, entre outros.
Provas
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
O protocolo Diffie-Hellman somente será seguro se a autenticação dos dois participantes puder ser estabelecida.
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoZero Day Vulnerability
- Segurança LógicaFerramentas Antimalware
Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.
Os antivírus atuais, em razão das tecnologias empregadas, conseguem detectar todos os vírus existentes.
Provas
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
Uma das formas de se proteger uma rede de ataques via VPNs é proteger o computador remoto para que não seja subtraído por terceiros.
Provas
Caderno Container