Foram encontradas 365 questões.
- Conceitos BásicosTerminologiaAmeaça
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Segurança LógicaFerramentas Antimalware
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antivírus, ou antimalwares, trabalham ativamente para impedir que um malware infecte um computador. Entretanto, os malwares modernos utilizam-se de vários métodos para ocultar suas reais intensões, ocultando uma parte do código malicioso para evitar a detecção. Uma das formas por meio das quais um vírus faz isso chama-se ofuscação de código.
Provas
No que concerne às políticas de backup e restore, julgue o item.
A realização de backups regulares é um dos procedimentos necessários para se evitar a perda de dados em caso de ataques por ransomwares.
Provas
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
O ransomware é um tipo de malware que rouba os dados bancários dos usuários e controla o dispositivo infectado, tornando-o membro de uma botnet.
Provas
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
O protocolo TCP oferece controle de congestionamento, evitando a degradação do desempenho da rede, e entrega confiável de dados.
Provas
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
O objetivo de um ataque de negação de serviço geralmente é impedir que usuários legítimos acessem um recurso computacional, tornando-o indisponível por meio de ataques de esgotamento de recursos ou por inundação (flood).
Provas
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Em uma rede de computadores, o firewall é o elemento de segurança responsável por isolar e controlar o tráfego entre redes, permitindo a aplicação de políticas de acesso.
Provas
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os worms possuem características de autopropagação. Nesse contexto, um pendrive que é conectado a um computador infectado por um worm também será infectado, tornando-se um vetor de infecção para outros dispositivos.
Provas
- Gestão de Documentos
- Organização e Administração de ArquivosArquivamento e Ordenação de DocumentosMétodos de Arquivamento (Ordenação de Documentos)
Em relação às atividades de protocolo e de arquivo, julgue o item.
No método duplex, a documentação é dividida em classes, conforme os assuntos; porém, ao contrário do método decimal, o duplex não possibilita a abertura de novas classes.
Provas
Em relação às atividades de protocolo e de arquivo, julgue o item.
As três fases do arquivamento documental são a corrente, a intermediária e o arquivo morto.
Provas
Acerca de métodos de arquivamento e de procedimentos administrativos, julgue o item.
O gênero documental corresponde à reunião de espécies que se assemelham por suas características essenciais, especialmente o suporte e o formato, exigindo tratamento técnico próprio. Nesse contexto, os documentos digitais, por não possuírem um suporte de registro da informação, não podem ser classificados quanto ao gênero e, portanto, não requerem tratamento técnico.
Provas
Caderno Container