Foram encontradas 120 questões.
No que se refere ao AD (active directory), julgue os itens a seguir.
O AD DS (active directory domain services) realiza a sincronização unidirecional no Microsoft Entra ID.
Provas
No que se refere ao AD (active directory), julgue os itens a seguir.
O AD RMS (active directory rights management services) permite aos usuários executar tarefas administrativas no active directory sem conceder direitos administrativos completos, desde que o acesso seja no controlador de domínio.
Provas
- Gerenciamento de MemóriaEspaço de Endereçamento
- Gerenciamento de ProcessosProcesso (Programa em Execução)
A respeito de sistemas operacionais, julgue os próximos itens.
Um processo corresponde a um programa em execução, ao qual está associado um espaço de endereçamento, que é uma lista de posições de memória.
Provas
A respeito de sistemas operacionais, julgue os próximos itens.
O sistema operacional pode usar DMA (direct access memory), independentemente da existência de um controlador DMA no hardware.
Provas
Acerca de criptografia, julgue os itens que se seguem.
A criptografia assimétrica utiliza uma única chave para criptografar e descriptografar.
Provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
Acerca de criptografia, julgue os itens que se seguem.
A autoridade certificadora (AC) publica informações e informa se um certificado é confiável ou está revogado.
Provas
No que concerne aos tipos de ataque, julgue os seguintes itens.
Considere que um email malicioso tenha sido recebido por uma pessoa, que identificou alterações no cabeçalho do email e, portanto, percebeu que o email havia sido enviado a partir de uma origem diferente daquela que supostamente o teria enviado. Nesse caso, a situação descrita configura um ataque de spoofing.
Provas
No que concerne aos tipos de ataque, julgue os seguintes itens.
Considere que um usuário, ao enviar um email para outro usuário, teve suas informações interceptadas por um computador que conseguiu capturar os dados em seu tráfego de rede. Nessa situação, o ataque descrito é denominado flood.
Provas
No que concerne aos tipos de ataque, julgue os seguintes itens.
O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste.
Provas
Com relação a dispositivos de segurança, julgue os itens subsequentes.
Considere uma aplicação executada em um host A que responde por requisições a partir de um host B, que, por sua vez, funciona como intermediário entre o usuário final e o host A e executa a aplicação. Nessa hipótese, o host intermediário atua como um proxy.
Provas
Caderno Container