Foram encontradas 80 questões.
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírus
- Ataques e Golpes e AmeaçasMalwaresWorms
Assinale a alternativa correta em relação aos malwares abaixo:
Provas
Assinale a alternativa correta, quanto ao golpe onde o atacante envia e-mails falsos solicitando que o usuário click no link para revalidar suas informações pessoais. Buscam atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.
Provas
- Ataques e Golpes e AmeaçasForça Bruta
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresWorms
Assinale a alternativa incorreta, quanto aos programas maliciosos(Malware).
Provas
José deseja enviar uma mensagem para Maria utilizando criptografia de chave pública assimétrica, ou seja, a que envolve o uso de duas chaves separadas. Assinale a alternativa correta, indicando o que José deve fazer para garantir o princípio da confidencialidade.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Assinale a alternativa correta quanto à assinatura digital que atenda aos requisitos e princípios de segurança da informação.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Assinale a alternativa incorreta a cerca dos princípios da tecnologia da informação.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Assinale a alternativa correta, levando em consideração as técnicas de criptografia que visam garantir a confidencialidade nas transações feitas através da internet.
Provas
O tipo de ataque DDoS − Distributed Denial of Service é muito usado para causar indisponibilidade de serviços na internet ou em uma rede local explorando vulnerabilidades no protocolo TCP. Assinale a alternativa correta, indicando qual tipo do referido ataque é utilizado para esse fim.
Provas
- Transmissão de DadosCaracterísticas de TransmissãoTaxa de Transferência de Dados
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
José Assistente de Informática está revisando o projeto de cabeamento estruturado da Universidade Estadual de Roraima e verifica que o cabo elencado é o cabo de par trançado Categoria 6A/Classe EA. Assinale alternativa correta quanto à velocidade que se deseja garantir ao utilizar o referido cabo.
Provas
- Equipamentos de RedeBridge
- Equipamentos de RedeHub
- Equipamentos de RedeRoteador
- Equipamentos de RedeSwitch
Equipamentos como switches, hubs, bridges e roteadores são usados para interconectar computadores e criar o que chamamos de rede de computadores. A cerca desses equipamentos, assinale a alternativa incorreta.
Provas
Caderno Container