Foram encontradas 485 questões.
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasSpoofingEmail Spoofing
Um usuário de um computador recebeu um e-mail no qual
um hacker se fez passar por uma pessoa conhecida, com dados
verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e
usou esse e-mail para induzir a vítima a fornecer alguma vantagem
monetária. Esse tipo de ataque também é conhecido como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresBackdoor
Uma empresa está sofrendo ataques na sua rede, nos
quais o hacker utiliza um código malicioso para entrar na rede
por uma porta de acesso TCP/IP, que não está documentada e
que geralmente seria utilizada por um administrador para alguma
manutenção. Esse tipo de malware também é conhecido como:
Provas
Questão presente nas seguintes provas
Em uma rede de computadores de uma empresa, aconteceram
muitas invasões. O gerente da rede implantou um sistema de
segurança, com o objetivo de bloquear automaticamente uma
atividade maliciosa detectada, através de configuração dos
firewalls, visando ao encerramento das conexões suspeitas, de
forma ativa. Esse tipo de sistema é conhecido pela sigla:
Provas
Questão presente nas seguintes provas
Em um ambiente de rede de computadores, o administrador
de rede implantou uma política de backup do servidor usando o
critério de backup full ao final de cada dia. Essa política de backup
do servidor foi implantada no mês X, quando se tinha 200 GB
armazenados no mesmo. No dia 15 do mesmo mês, 10 GB foram
acrescentados e, no dia 27 do mesmo mês, mais 20 GB foram
acrescentados (somente nesses dias houve acréscimo de dados).
A quantidade de bytes copiados ao final do dia 15 e 27 do mês X
foram, respectivamente:
Provas
Questão presente nas seguintes provas
3202488
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: SELECON
Orgão: CEFET-RJ
Disciplina: TI - Desenvolvimento de Sistemas
Banca: SELECON
Orgão: CEFET-RJ
Provas:
Um desenvolvedor de sistemas, voltado para o ambiente
Linux, está desenvolvendo um aplicativo como unidades
executáveis de software, em que o código do aplicativo vai ser
empacotado com suas respectivas bibliotecas e dependências,
usando métodos comuns para poder ser executado em qualquer
lugar. Esse modelo é denominado de:
Provas
Questão presente nas seguintes provas
Uma empresa, aplicando regras associadas ao ITIL v4, está
trabalhando com a sequência de atividades que entregam valor
na forma de serviços. Neste caso, considerando o ITIL v4, a
empresa está trabalhando com:
Provas
Questão presente nas seguintes provas
Uma empresa precisa instalar um Gateway VPN para acesso
dos seus funcionários a sua rede interna. Esse tipo de dispositivo
tem como uma das suas características:
Provas
Questão presente nas seguintes provas
Uma empresa de serviços, ao instalar sua rede, procurou
equipamentos do tipo comutadores ethernet, que atuam na
camada de enlace do modelo OSI, ou seja, utilizam o MAC
address da porta de cada dispositivo para identificar os pacotes
de dados recebidos e determinar o melhor caminho pelos quais os
quadros devem ser encaminhados, para sua rede LAN. Esse tipo
de dispositivo é o:
Provas
Questão presente nas seguintes provas
Uma rede de computadores que usa IPv4, uma máscara
de subrede igual a 255.240.0.0 e um endereço IP de um host
10.72.19.10, tem como endereço de rede:
Provas
Questão presente nas seguintes provas
Se um usuário de uma máquina com sistema operacional MS
Windows quiser exibir as conexões TCP ativas, portas nas quais
o computador está em escuta, estatísticas de Ethernet, tabela
de roteamento de IP e estatísticas de IPv4, utilizando linha de
comando, o comando adequado é o:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container