Foram encontradas 50 questões.
- InternetSegurança na Internet
- Segurança da InformaçãoAtaques e Golpes
- Segurança da InformaçãoVírus, Spyware e OutrosTrojan Horse
Considere a possibilidade de executar os seguintes procedimentos em um computador:
I. Instalar um programa antivírus e atualizar sua base de dados diariamente.
Il. Configurar o navegador Web para limpar a pasta de arquivos temporários (cache) ao encerrar.
III. Instalar um firewall pessoal no computador.
IV. Configurar uma senha para acesso à BIOS do computador.
Assinale a alternativa que aponta corretamente quais dos procedimentos enumerados acima podem proteger o usuário da ação do tipo de software malicioso conhecido como Cavalo de Troia (trojan horse).
Provas
Assinale a alternativa que descreve corretamente uma característica dos softwares maliciosos conhecidos como worms (vermes).
Provas
Assinale a alternativa que lista corretamente um conjunto de características presentes no protocolo TCP.
Provas
Suponha que, em uma rede local Ethernet de 100 Mbps, o computador X envia um datagrama IP com 10 KB de dados para o computador Y.
Assinale a alternativa correta a respeito da situação descrita.
Provas
Assinale a alternativa correta a respeito da realização de cópias de segurança (backups) em redes de computadores.
Provas
Para adicionar manualmente uma rede local sem fio à lista de redes preferenciais de um computador com sistema operacional Windows XP, é necessário especificar:
Provas
- Equipamentos de RedeAccess Point
- Segurança de RedesSegurança de Redes Sem Fio
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
Considere a possibilidade de executar as seguintes configurações no AP (access point) de uma rede local sem fio, padrão IEEE 802.119.
|. Habilitar o broadcast do SSID.
Il. Trocar o SSID e a senha padrão configurados pelo fabricante.
III. Utilizar preferencialmente o protocolo WEP (Wired Eguivalent Privacy) para criptografar os dados transmitidos. IV. Utilizar preferencialmente WPA (Wi-Fi Protected Access) para autenticação e proteção de dados.
V. Utilizar o canal de frequência mais alto que estiver disponível.
Assinale a alternativa que enumera corretamente as configurações citadas acima que são capazes de aumentar a segurança da rede.
Provas
Suponha que uma determinada rede utiliza o bloco de endereços IP que inicia em 200.100.128.0 e termina em 200.100.135.255.
Assinale a alternativa que apresenta o endereço IP com a máscara CIDR que identifica corretamente a rede descrita.
Provas
- Equipamentos de RedeGateway
- Equipamentos de RedeRoteador
- Modelo OSIModelo OSI: Camada de Rede
- Modelo OSIModelo OSI: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
Considere a tabela de roteamento abaixo, obtida em um computador com sistema operacional Windows XP.

Assinale a alternativa correta.
Provas
Que tipo de ferramenta deve ser utilizado para conectar os condutores de um cabo UTP a um conector fêmea RJ-45, como o mostrado na figura abaixo?
Provas
Caderno Container