Foram encontradas 60 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Em Segurança da Informação, a propriedade relacionada à precisão da informação e sua validade, segundo os padrões e expectativas estabelecidos, está associada ao princípio da
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Incidentes de SegurançaEstratégias de Contenção de Incidentes
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
Segundo os autores Kenneth Wyk e Richard Forno [Kenneth R. Wyk 2001], o processo de resposta a inci- dentes de segurança deve possuir cinco etapas: identi- ficação, coordenação, mitigação, investigação e educa- ção. Restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada insere-se no contexto da etapa de
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Sobre as combinações mais comuns de backup, conside- re:
I. Dependendo do tempo de retenção, é o que mais consome conjuntos de backup.
II. Possibilitam a manutenção de várias versões dos mesmos arquivos em diferentes conjuntos de backup.
III. É necessário pesquisar mais de um conjunto de backups para encontrar a versão mais recente de um determinado arquivo.
IV. Arquivos são facilmente restaurados, pois estão armazenados no único conjunto de backup.
As descrições apresentadas nos itens I a IV referem-se correta e respectivamente a backups
I. Dependendo do tempo de retenção, é o que mais consome conjuntos de backup.
II. Possibilitam a manutenção de várias versões dos mesmos arquivos em diferentes conjuntos de backup.
III. É necessário pesquisar mais de um conjunto de backups para encontrar a versão mais recente de um determinado arquivo.
IV. Arquivos são facilmente restaurados, pois estão armazenados no único conjunto de backup.
As descrições apresentadas nos itens I a IV referem-se correta e respectivamente a backups
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresWorms
Considere:
Os ...I... , costumeiramente embutidos em diversos programas de livre download, são programas que, automaticamente, exibem publicidade na tela do computa- dor sem a permissão do usuário e, ocasionalmente, são utilizados, maliciosamente, para captar informações pessoais sem a autorização ou o conhecimento do usuário, o que caracteriza a prática de ...II...
Completam correta e respectivamente as lacunas I e II da frase acima:
Os ...I... , costumeiramente embutidos em diversos programas de livre download, são programas que, automaticamente, exibem publicidade na tela do computa- dor sem a permissão do usuário e, ocasionalmente, são utilizados, maliciosamente, para captar informações pessoais sem a autorização ou o conhecimento do usuário, o que caracteriza a prática de ...II...
Completam correta e respectivamente as lacunas I e II da frase acima:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
O vírus de computador que, após ter entrado no sistema, pode movimentar-se sozinho, duplicar-se em grande volume, enviar cópias de si próprio para todos os contatos do de correio eletrônico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet é o
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Em relação a vírus de computador, considere:
I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.
II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.
III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.
Está correto o que se afirma em
I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.
II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.
III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
- Transmissão de DadosCaracterísticas de TransmissãoLargura de Banda
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Nas soluções de cabeamento utilizado em redes Ethernet, a Categoria 6 pode ser vista como um aperfeiçoamento no projeto de infraestrutura das redes locais. A Categoria 6 se difere da categoria 5e, principalmente na performance de transmissão e na largura de banda, que foi estendida para
Provas
Questão presente nas seguintes provas
Em relação às técnicas de circuitos (TC) e de pacotes (TP), considere:
I. Largura fixa de banda disponível.
II. Pacotes seguem a mesma rota.
III. Possibilidade de desperdício de banda.
IV. Armazena informações nos nós de rede.
As características apresentadas nos itens I a IV referem- se correta e respectivamente a
I. Largura fixa de banda disponível.
II. Pacotes seguem a mesma rota.
III. Possibilidade de desperdício de banda.
IV. Armazena informações nos nós de rede.
As características apresentadas nos itens I a IV referem- se correta e respectivamente a
Provas
Questão presente nas seguintes provas
- Transmissão de DadosCaracterísticas de TransmissãoTaxa de Transferência de Dados
- Transmissão de DadosFDDI: Fiber Distributed Data Interface
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
- Transmissão de DadosSimplex, Half-Duplex e Full-Duplex
Considere a afirmação abaixo, relacionada à tecnologia de redes locais:
O ..I.. é uma evolução do padrão Ethernet, por permitir a transmissão de dados a ..II.., e também uma alternativa ao padrão ..III.. , que apesar de oferecer transmissão de dados à mesma velocidade, tinha custo elevado, por exigir hardware específico e cabeamento de fibra ótica. Quando configurado com placas operando no modo full-duplex, oferece a capacidade de aumentar em ..IV.. a velocidade de transmissão.
Preenchem correta e sucessivamente as lacunas I a IV:
O ..I.. é uma evolução do padrão Ethernet, por permitir a transmissão de dados a ..II.., e também uma alternativa ao padrão ..III.. , que apesar de oferecer transmissão de dados à mesma velocidade, tinha custo elevado, por exigir hardware específico e cabeamento de fibra ótica. Quando configurado com placas operando no modo full-duplex, oferece a capacidade de aumentar em ..IV.. a velocidade de transmissão.
Preenchem correta e sucessivamente as lacunas I a IV:
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II.. .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.
A camada seguinte é responsável por criar uma conexão virtual entre a origem e o destino, tendo como principais protocolos o ..III.. , com a função de garantir que os dados sejam entregues livres de erros, em sequência e sem perdas ou duplicação, e o ..IV.., que é um protocolo não-orientado à conexão e geralmente é utilizado por aplicações que necessitam de velocidade e dispensam a confirmação de recebimento das informações.
A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.
O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.
A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.
O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container