Foram encontradas 50 questões.
Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação à prevenção contra riscos causados por vírus, assinalando a seguir a opção correta.
( ) Configurar o antivírus para verificar os arquivos obtidos pela INTERNET, HDs, disquetes e unidades removíveis, como, CD, DVD e PEN DRIVE.
( ) Utilizar, na elaboração de documentos, formatos menos suscetíveis à propagação de vírus, tais RTP, PDF ou POSTSCRIPT.
( ) Utilizar, no caso de arquivos comprimidos, o formato executável.
( ) Habilitar no programa leitor de EMAIL, a auto-execução de arquivos anexados a mensagens, para que o programa antivírus possa fazer uma varredura no mesmo.
( ) Executar ou abrir arquivos recebidos por EMAIL, mesmo que venham de pessoas conhecidas, sem que o mesmo seja verificado pelo programa antivírus, pode ocasionar contaminação por virus.
Provas
Analise as afirmativas abaixo em relação à segurança em redes de computadores.
I - Um sistema de detecção de intrusão (IDS - INTRUSION DETECTION SYSTEM) é um programa, cu um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.
II - INTRUSION DETECTION SYSTEM (IDS) não deve ser instalado em redes que utilizam VPN, pois a VIRTUAL PRIVATE NETWORK (VPN) será sempre tratada como sendo um ataque falso positivo.
III- O termo "falso positivo" é utilizado para designar uma situação em que um FIREWALL ou INTRUSION DETECTION SYSTEM (IDS) aponta para uma atividade como sendo um ataque, quando na verdade esta atividade não é um ataque.
IV - FIREWALL pessoal é um SOFTWARE ou programa utilizado para proteger um computador contra acessos não autorizados, quando configurado corretamente, substitui o uso do antivírus.
Assinale a opção correta.
Provas
Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação aos cuidados no uso da INTERNET, assinalando a seguir a opção correta.
( ) Evitar a utilização do programa leitor de EMAIL como BROWSER, desligando as opções de execução de JAVASCRIPT e Java e o modo de visualização de EMAILS no formato HTML.
( ) Arquivos anexados à mensagens enviados por pessoas ou instituições conhecidas podem ser executados com segurança, por ser impossível fraudar o endereço do remetente de um EMAIL.
( ) Bloquear POP-UP WINDOWS e permití-las apenas para SITES conhecidos e confiáveis, onde forem realmente necessárias.
( ) LINKS no conteúdo do EMAIL podem ser acessados com segurança, tendo um antivírus ativo e atualizado, sendo desnecessário o acesso diretamente no BROWSER.
( ) Programas ACTIVE-X, mesmo provenientes de SITES desconhecidos, podem ser executados com segurança desde que o computador disponha de um software de INTRUSION DETECTION SYSTEM (IDS)
Provas
Assinale a opção correta com relação às Vulnerabilidades de Segurança.
Provas
Analise as afirmativas abaixo em relação à segurança em redes de computadores.
I - Na criptografia por chave secreta tanto o emissor quanto o receptor devem possuir a mesma chave única.
II - Na assinatura digital é utilizado o conceito de chave única por esta ser mais eficiente e segura que a chave pública.
III- Na criptografia por chave pública são utilizadas duas chaves uma para criptografia e outra para decriptação, sendo que a chave utilizada para criptografia pode ser pública sem comprometer o sigilo.
IV - Transações bancárias e comerciais via WEB utilizando o protocolo SECURE SOCKET LAYER (SSL) utilizam criptografia por chave única e por chave pública.
Assinale a opção correta.
Provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasEngenharia Social
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Quanto a segurança em redes de computadores, é correto afirmar que
Provas
Assinale a opção correta com relação às Práticas de Segurança em redes de computadores
Provas
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresWorms
Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, sobre segurança em redes de computadores assinalando a seguir a opção correta.
( ) O SECURE SHELL (SSH) é um protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros.
( ) O DISTRIBUTED DENIEL OF SERVICE (DDoS) é um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores.
( ) BACKDOOR é um programa que permite ao invasor retornar a um computador comprometido, sendo que a existência de um BACKDOOR em uma máquina está sempre associada a uma invasão.
( ) SPYWARE é o termo utilizado para se referir a uma categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
( ) WORM é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador, embutindo cópias de si mesmo em outros programas ou arquivos, necessitando ser explicitamente executado para se propagar.
Provas
- LinuxRedes no LinuxAdministração de Serviços de Rede no LinuxDNS Server: Bind
- LinuxSegurança no LinuxFirewall no Linux
Em relação ao Sistema Operacional Linux e Serviços, assinale a opção correta.
Provas
- LinuxIntrodução ao Linux
- LinuxManipulação de Arquivos e Pastas (Shell)
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
Assinale a opção correta em relação à linguagem linux
Provas
Caderno Container