Foram encontradas 50 questões.
Analise as proposições a seguir, acerca de segurança da informação, e assinale V, para o que for Verdadeiro, e F, para o que for Falso.
( ) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
( ) Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de internet banking.
( ) Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente.
( ) Trojan-horse é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
A sequência CORRETA é:
Provas
Questão presente nas seguintes provas
Para um sistema Linux Debian com 2 discos SCSI, um no endereço 2 do SCSI e outro no endereço 4 do SCSI, o primeiro disco (no endereço 2) tem o nome de sda, e o segundo, sdb. Com base nessas afirmativas e no princípio de discos e partições em Linux, assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
A forma de identificação de um ponto de acesso de serviço (SAP) do modelo OSI é a porta de protocolo em TCP/IP. A porta é a unidade que permite identificar o tráfego de dados destinado a diversas aplicações. Com relação a esse tema, analise as afirmativas a seguir.
I. Cada processo pode utilizar mais de uma porta simultaneamente.
II. Uma porta pode ser utilizada por várias aplicações em um dado momento.
III. Uma aplicação que deseje utilizar os serviços de comunicação deverá requisitar uma ou mais portas para realizar a comunicação.
Está CORRETO o que se afirma em:
Provas
Questão presente nas seguintes provas
O endereço 127.0.0.1, utilizado para identificação da própria máquina, é conhecido como endereço
Provas
Questão presente nas seguintes provas
Uma rede de computadores pode ser representada por um _____________, onde cada _____________ corresponde a um _____________ e onde cada _____________ representa um canal de comunicação ou a possibilidade de comunicação entre eles.
Em sequência, as palavras que completam CORRETAMENTE essas lacunas são:
Provas
Questão presente nas seguintes provas
O processo que ocorre em cada nó da rede, em que os pacotes recebidos são analisados e, a partir dessa análise, é definido o caminho que o pacote vai seguir até alcançar o destino, é denominado de:
Provas
Questão presente nas seguintes provas
Analise as afirmativas abaixo a respeito dos padrões de rede sem fio.
I. O padrão IEEE 802.11b trabalha na faixa de ISM de 2,4 GHz.
II. O padrão IEEE 802.11g trabalha com OFDM e não com Spread Spectrum.
III. Uma rede com padrão IEEE 802.11a consome menos energia que uma rede com padrão IEEE 802.11g.
Está CORRETO o que se afirma em:
Provas
Questão presente nas seguintes provas
Analise a afirmativa abaixo e assinale a alternativa CORRETA.
O protocolo de aplicação SMTP trabalha sobre o TCP na porta:
Provas
Questão presente nas seguintes provas
A camada do modelo OSI não implementada no protocolo TCP/IP é:
Provas
Questão presente nas seguintes provas
Em um sistema operacional sendo executado em um ambiente de rede, quando o usuário inicia uma requisição, ele pode estar se referenciando a um recurso que pode estar em um servidor do outro lado da rede. A requisição é, então, enviada da máquina em que foi originada até o servidor para ser devidamente atendida. Este processo de definição de onde a requisição será executada é realizado por uma tarefa chamada:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container