Foram encontradas 313 questões.
Analise as assertivas abaixo sobre phishing:
I. Spear phishing é uma forma de phishing direcionado que utiliza informações específicas sobre a vítima para aumentar a credibilidade do ataque.
II. Whaling é uma modalidade de phishing que tem como alvo executivos de alto nível (C-level) e líderes de organizações.
III. O uso de URL shorteners (encurtadores de link) aumenta a segurança, pois impede que links maliciosos sejam mascarados.
IV. Pharming consiste na manipulação de registros DNS ou arquivos de hosts, redirecionando o usuário para sites falsos mesmo quando o endereço correto é digitado.
V. A presença de certificados SSL/TLS em um site garante que ele não pode ser usado em ataques de phishing.
Quais estão corretas?
I. Spear phishing é uma forma de phishing direcionado que utiliza informações específicas sobre a vítima para aumentar a credibilidade do ataque.
II. Whaling é uma modalidade de phishing que tem como alvo executivos de alto nível (C-level) e líderes de organizações.
III. O uso de URL shorteners (encurtadores de link) aumenta a segurança, pois impede que links maliciosos sejam mascarados.
IV. Pharming consiste na manipulação de registros DNS ou arquivos de hosts, redirecionando o usuário para sites falsos mesmo quando o endereço correto é digitado.
V. A presença de certificados SSL/TLS em um site garante que ele não pode ser usado em ataques de phishing.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Relacione a Coluna 1 à Coluna 2, associando os tipos de malware às suas respectivas
características.
Coluna 1
1. Ransomware.
2. Keylogger.
3. Rootkit.
4. Botnet.
5. Spyware.
Coluna 2
( ) Rede de computadores infectados controlados remotamente.
( ) Oculta sua presença e mantém acesso privilegiado ao sistema.
( ) Captura informações pessoais e hábitos de navegação.
( ) Criptografa arquivos exigindo pagamento para descriptografia.
( ) Registra teclas digitadas pelo usuário.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Coluna 1
1. Ransomware.
2. Keylogger.
3. Rootkit.
4. Botnet.
5. Spyware.
Coluna 2
( ) Rede de computadores infectados controlados remotamente.
( ) Oculta sua presença e mantém acesso privilegiado ao sistema.
( ) Captura informações pessoais e hábitos de navegação.
( ) Criptografa arquivos exigindo pagamento para descriptografia.
( ) Registra teclas digitadas pelo usuário.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
No ambiente Microsoft Office 365, qual serviço é responsável pelo gerenciamento de
identidades federadas, implementação de políticas de acesso condicional e autenticação multifator
(MFA) para aplicações em nuvem?
Provas
Questão presente nas seguintes provas
Sobre os diferentes tipos de protocolos, analise as assertivas abaixo:
I. O protocolo HTTPS utiliza a porta TCP 443.
II. O protocolo FTP utiliza apenas uma porta de conexão.
III. O protocolo SMTP suporta autenticação via SASL (Simple Authentication and Security Layer).
IV. O LDAPS usa como padrão a porta 25, que é o LDAP encapsulado em SSL/TLS.
V. O protocolo DHCP utiliza UDP 67 (servidor) e UDP 68 (cliente).
Quais estão corretas?
I. O protocolo HTTPS utiliza a porta TCP 443.
II. O protocolo FTP utiliza apenas uma porta de conexão.
III. O protocolo SMTP suporta autenticação via SASL (Simple Authentication and Security Layer).
IV. O LDAPS usa como padrão a porta 25, que é o LDAP encapsulado em SSL/TLS.
V. O protocolo DHCP utiliza UDP 67 (servidor) e UDP 68 (cliente).
Quais estão corretas?
Provas
Questão presente nas seguintes provas
O protocolo SNMP (Simple Network Management Protocol) é amplamente utilizado
em redes de computadores. A principal função desse protocolo é:
Provas
Questão presente nas seguintes provas
Sobre estratégias de backup, analise as assertivas a seguir:
I. O backup diferencial consome mais espaço que o incremental, mas oferece restauração mais rápida.
II. A estratégia 3-2-1 recomenda 3 cópias dos dados em 2 mídias diferentes, com 1 cópia offsite.
III. O RTO (Recovery Time Objective) define o ponto máximo de perda de dados aceitável.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
O backup _____________ copia todos os arquivos selecionados independentemente de
modificações, marcando-os como copiados através do atributo _____________. Já o backup _____________ copia apenas arquivos modificados desde o último backup _____________, mantendo o atributo de
arquivamento inalterado. Por fim, o backup copia _____________ arquivos alterados desde o último
backup completo ou incremental, _____________ o atributo de arquivamento após a cópia.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Questão presente nas seguintes provas
3907008
Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: BRDE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: BRDE
Provas:
O nível de RAID _____________ oferece tolerância a falhas através da distribuição de dados
com dupla paridade, sendo capaz de suportar a falha de _____________ discos simultaneamente. Já o RAID
combina as vantagens do espelhamento com o _____________, proporcionando tanto
performance quanto redundância.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Questão presente nas seguintes provas
Sobre virtualização e infraestrutura hiperconvergente, analise as assertivas abaixo:
I. Os hipervisores Tipo 1 (bare-metal) executam diretamente sobre o hardware físico, oferecendo melhor performance que os Tipo 2.
II. A consolidação de servidores através da virtualização reduz custos operacionais, mas aumenta significativamente o consumo energético.
III. Na infraestrutura hiperconvergente (HCI), computação, armazenamento e rede são integrados em uma única solução definida por software.
IV. O isolamento entre máquinas virtuais impede que falhas em uma VM afetem outras VMs no mesmo host físico.
V. A infraestrutura hiperconvergente elimina a necessidade de SANs dedicadas, utilizando armazenamento distribuído entre os nós.
Quais estão corretas?
I. Os hipervisores Tipo 1 (bare-metal) executam diretamente sobre o hardware físico, oferecendo melhor performance que os Tipo 2.
II. A consolidação de servidores através da virtualização reduz custos operacionais, mas aumenta significativamente o consumo energético.
III. Na infraestrutura hiperconvergente (HCI), computação, armazenamento e rede são integrados em uma única solução definida por software.
IV. O isolamento entre máquinas virtuais impede que falhas em uma VM afetem outras VMs no mesmo host físico.
V. A infraestrutura hiperconvergente elimina a necessidade de SANs dedicadas, utilizando armazenamento distribuído entre os nós.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Sobre o VMware vSphere, analise as assertivas abaixo:
I. O vMotion permite migrar máquinas virtuais em execução entre hosts ESXi sem interrupção de serviço.
II. Os datastores VMFS podem ser compartilhados entre múltiplos hosts ESXi em um cluster.
III. O vCenter Server Appliance é obrigatoriamente executado em sistema operacional Windows.
IV. Os snapshots consomem espaço de armazenamento proporcional às alterações realizadas após sua criação.
Quais estão corretas?
I. O vMotion permite migrar máquinas virtuais em execução entre hosts ESXi sem interrupção de serviço.
II. Os datastores VMFS podem ser compartilhados entre múltiplos hosts ESXi em um cluster.
III. O vCenter Server Appliance é obrigatoriamente executado em sistema operacional Windows.
IV. Os snapshots consomem espaço de armazenamento proporcional às alterações realizadas após sua criação.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container