Foram encontradas 775 questões.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Provas
Provas
Dadas as afirmações abaixo sobre vírus de computador e software antivírus,
I. Um software antivírus vasculha discos e programas à procura de vírus conhecidos e elimina-os.
II. As empresas não devem se preocupar com os vírus de computador, visto que estes somente atacam os computadores domésticos.
III. Os vírus de computador possuem uma série de propriedades que podem ser benéficas aos sistemas afetados.
IV. Uma vez instalado e ativado no computador, um bom software antivírus procura automaticamente por arquivos infectados toda vez que um disco é inserido ou arquivo localizado na internet é acessado.
verifica-se que
Provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança em Correio Eletrônico
Dadas as seguintes proposições sobre segurança de dados virtuais,
I. Key logger são spywares que registram todos os dados digitados pelo usuário; seu objetivo é capturar senhas, números de cartão de crédito e informações sigilosas de empresas.
II. Arquivos de dados puros como o de imagens (jpg e png) e vídeo (avi e mov) são considerados seguros; entretanto, em uma mensagem de e-mail, as extensões destes arquivos puros podem mascarar hiperlinks que levam a sites maliciosos.
III. Os arquivos com extensão gz e bz2 são gerados no sistema operacional GNU/Linux; logo, são livres de vírus e outras ameaças.
IV. A melhor forma de detectar um backdoor é manter o antivírus sempre atualizado e executá-lo diariamente.
é correto afirmar que
Provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Dadas as seguintes proposições sobre o nível de aplicação Internet TCP/IP,
I. Para evitar os problemas associados à presença de uma única fonte de informações, o espaço de nomes do DNS é dividido em zonas não-superpostas.
II. O SMTP é o protocolo mais utilizado para transporte de mensagens. A entrega das mensagens de correio eletrônico ocorre quando a máquina de origem estabelece uma conexão TCP com a porta 110 da máquina de destino.
III. O SNMPv3 provê três características de segurança que a versão 2 não dispunha: autenticação, criptografia e controle de acesso.
IV. O HTTP usa o UDP como protocolo de transporte subjacente.
verifica-se que está(ão) correta(s)
Provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
Dada as proposições sobre roteamento na Internet,
I. O RIP foi concebido como sucessor do OSPF.
II. Os roteadores internos estão em áreas que não são de backbone e realizam apenas roteamento intra-AS.
III. Um roteador de borda troca informações de roteamento com roteadores pertencentes a outros sistemas autônomos.
IV. Protocolos de roteamento intra-AS são também conhecidos como Interior Gateway Protocols (IGP).
verifica-se que está(ão) correta(s)
Provas
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFAL
Orgão: MPE-AL
Provas
Caderno Container