Foram encontradas 60 questões.
O sistema operacional Windows vem tendo diversas versões ao longo dos anos e é hoje o sistema operacional mais utilizado em computadores pessoais no mundo. Relacione as versões do sistema operacional Windows com as suas características. Versões do sistema operacional Windows:
1. Windows XP.
2. Windows 2003.
3. Windows Vista.
Características:
( ) Voltada ao atendimento de servidores de grande porte.
( ) Direcionada para o uso doméstico, dada a sua interface simples.
( ) Possuidora de recursos de transparências e janelas Flip 3D.
Assinale a opção que indica a sequência correta, de cima para baixo:
1. Windows XP.
2. Windows 2003.
3. Windows Vista.
Características:
( ) Voltada ao atendimento de servidores de grande porte.
( ) Direcionada para o uso doméstico, dada a sua interface simples.
( ) Possuidora de recursos de transparências e janelas Flip 3D.
Assinale a opção que indica a sequência correta, de cima para baixo:
Provas
Questão presente nas seguintes provas
A biometria pode ser definida como sendo a ciência que estuda estatisticamente as características físicas dos seres humanos, definindo um padrão para comparação e grau de confiabilidade na segurança.
A respeito de uma dada característica relacionada aos requisitos básicos da biometria, analise as afirmativas a seguir.
I. Deve estar presente em todas as pessoas.
II. Deve se apresentar de forma diferente entre todas as pessoas.
III. Deve ter a sua coleta dificultada.
Assinale:
A respeito de uma dada característica relacionada aos requisitos básicos da biometria, analise as afirmativas a seguir.
I. Deve estar presente em todas as pessoas.
II. Deve se apresentar de forma diferente entre todas as pessoas.
III. Deve ter a sua coleta dificultada.
Assinale:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
O tipo de código malicioso capaz de se autorreplicar de um computador para outro na rede, sem a necessidade de um programa hospedeiro, e que pode provocar o congestionamento da rede de computadores, é chamado de
Provas
Questão presente nas seguintes provas
Para a análise de códigos maliciosos podem ser utilizadas ferramentas que auxiliam neste trabalho. Para isso, devem ser entendidas as diferenças entre elas.
A esse respeito, analise as afirmativas a seguir.
I. Debbugers são ferramentas de análise em tempo de execução que podem permitir a manipulação do programa no nível de código de máquina.
II. Descompiladores são ferramentas que tentam recuperar um código de alto nível a partir de um código de baixo nível.
III. Disassemblers são ferramentas de análise estática que traduzem o código analisado para a linguagem Assembly.
Assinale:
A esse respeito, analise as afirmativas a seguir.
I. Debbugers são ferramentas de análise em tempo de execução que podem permitir a manipulação do programa no nível de código de máquina.
II. Descompiladores são ferramentas que tentam recuperar um código de alto nível a partir de um código de baixo nível.
III. Disassemblers são ferramentas de análise estática que traduzem o código analisado para a linguagem Assembly.
Assinale:
Provas
Questão presente nas seguintes provas
Com relação aos princípios de criptografia, analise as afirmativas a seguir.
I. Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar a mensagem, devendo a mesma ser acordada entre o transmissor e o receptor.
II. A criptografia assimétrica dá origem à figura das chaves pública e privada
III. Da mesma forma que na criptografia simétrica, na assimétrica é necessário um acordo prévio de chaves entre o transmissor e o receptor.
Assinale:
I. Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar a mensagem, devendo a mesma ser acordada entre o transmissor e o receptor.
II. A criptografia assimétrica dá origem à figura das chaves pública e privada
III. Da mesma forma que na criptografia simétrica, na assimétrica é necessário um acordo prévio de chaves entre o transmissor e o receptor.
Assinale:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
Um certificado digital é um arquivo de dados contendo segmentos ou seções que possuem informações obrigatórias e adicionais armazenada em extensões. A utilização de certificados digitais permite que sejam agregados requisitos de segurança na tramitação de informações. Dentre esses requisitos, está a garantia da impossibilidade de que o autor recuse a autoria.
Esse é o requisito de
Esse é o requisito de
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
A segurança de um sistema de informação muitas vezes é atrelada à segurança computacional por meio de antivírus, firewalls entre outros, no entanto muitos ataques são direcionados aos usuários dos sistemas, induzindo-os ao erro.
Com relação ao ataque a computadores, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Phishing é o envio de uma mensagem com anexo curioso ou malicioso.
( ) A informação descartada incorretamente pode ser utilizada para um ataque.
( ) O uso de protocolo TELNET garante segurança à conexão com a internet.
As afirmativas são respectivamente:
Com relação ao ataque a computadores, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Phishing é o envio de uma mensagem com anexo curioso ou malicioso.
( ) A informação descartada incorretamente pode ser utilizada para um ataque.
( ) O uso de protocolo TELNET garante segurança à conexão com a internet.
As afirmativas são respectivamente:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
O ataque no qual um intruso invade computadores ao redor do mundo e cria uma rede de computadores zumbis (BotNet) para que todas as máquinas acessem ao mesmo tempo um site Web, incapacitando-o, é denominado de
Provas
Questão presente nas seguintes provas
Sobre a segurança de redes de computadores, analise as afirmativas a seguir.
I. Criptografia, autenticação e integridade dos dados são serviços oferecidos no uso do protocolo IPSec.
II. Firewalls são recursos empregados para proteger da internet, as redes internas e as zonas desmilitarizadas (DMZ), atuando como filtros de pacotes.
III. A utilização conjunta de firewalls, VPNs e IPSec em modo túnel formam uma combinação muito utilizada na prática para aumentar a segurança de redes.
Assinale:
I. Criptografia, autenticação e integridade dos dados são serviços oferecidos no uso do protocolo IPSec.
II. Firewalls são recursos empregados para proteger da internet, as redes internas e as zonas desmilitarizadas (DMZ), atuando como filtros de pacotes.
III. A utilização conjunta de firewalls, VPNs e IPSec em modo túnel formam uma combinação muito utilizada na prática para aumentar a segurança de redes.
Assinale:
Provas
Questão presente nas seguintes provas
As redes sem fio 802.11 necessitam de protocolos de segurança para impedir o acesso às informações trafegadas na rede. Parte do padrão 802.11, chamado de 802.11i, oferece segurança real se for adequadamente implantado e utilizado corretamente. Atualmente a versão de protocolo que melhor atende as especificações descritas no 802.11i é o
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container