Foram encontradas 95 questões.
Provas
Provas
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Provas
Provas
Dadas as afirmações abaixo sobre vírus de computador e software antivírus,
I. Um software antivírus vasculha discos e programas à procura de vírus conhecidos e elimina-os.
II. As empresas não devem se preocupar com os vírus de computador, visto que estes somente atacam os computadores domésticos.
III. Os vírus de computador possuem uma série de propriedades que podem ser benéficas aos sistemas afetados.
IV. Uma vez instalado e ativado no computador, um bom software antivírus procura automaticamente por arquivos infectados toda vez que um disco é inserido ou arquivo localizado na internet é acessado.
verifica-se que
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança em Correio Eletrônico
Dadas as seguintes proposições sobre segurança de dados virtuais,
I. Key logger são spywares que registram todos os dados digitados pelo usuário; seu objetivo é capturar senhas, números de cartão de crédito e informações sigilosas de empresas.
II. Arquivos de dados puros como o de imagens (jpg e png) e vídeo (avi e mov) são considerados seguros; entretanto, em uma mensagem de e-mail, as extensões destes arquivos puros podem mascarar hiperlinks que levam a sites maliciosos.
III. Os arquivos com extensão gz e bz2 são gerados no sistema operacional GNU/Linux; logo, são livres de vírus e outras ameaças.
IV. A melhor forma de detectar um backdoor é manter o antivírus sempre atualizado e executá-lo diariamente.
é correto afirmar que
Provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
Provas
Dadas as seguintes afirmações,
I. O protocolo TCP oferece serviço de transferência garantida.
II. O protocolo TCP é não orientado a conexão.
III. O protocolo TCP não possibilita controle de fluxo.
IV. O protocolo UDP oferece maior garantia de entrega de pacotes do que o TCP.
verifica-se que
Provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Coaxial
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
Provas
Caderno Container