Foram encontradas 2.600 questões.
- Fundamentos de Sistemas OperacionaisDrivers de Dispositivos
- Fundamentos de Sistemas OperacionaisKernelArquitetura de Kernel
- Fundamentos de Sistemas OperacionaisKernelEstrutura Monolítica
- Fundamentos de Sistemas OperacionaisKernelFunções do Kernel
- Fundamentos de Sistemas OperacionaisKernelModos de Acesso (Kernel e Usuário)
As distribuições Linux incluem tanto o kernel Linux quanto outros software livres tais como editores de texto, gerenciadores de janelas e compiladores. Considerando a instalação, utilização e administração do Linux, julgue os itens a seguir.
O Linux é um kernel monolítico cujos drivers, compilados internamente ou carregados dinamicamente, são executados no espaço do usuário.
Provas
Em um sistema criptográfico de chaves assimétricas, uma mensagem cifrada utilizando chave pública é decifrada usando chave privada e vice-versa.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
A criptografia, seja simétrica ou assimétrica, proporciona confidencialidade, integridade, autenticidade e irretratabilidade.
Provas
Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração.
Provas
Worm é um programa que aparenta ter uma finalidade atraente, mas que esconde alguma funcionalidade maliciosa.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresBackdoor
Backdoor é um programa que permite ao atacante contornar os controles de segurança de um sistema, proporcionando o acesso desautoriado com privilégios indevidos.
Provas
Cavalo de troia é um programa auto-replicante que se propaga pela rede de computadores sem a intervenção humana.
Provas
Acerca dos ataques a redes de computadores, julgue os itens que se seguem.
Os ataques de negação de serviço na forma distribuída são mais eficazes que na forma sem distribuição, uma vez que esta última normalmente envolve uma preparação mais longa e elaborada.
Provas
Acerca dos ataques a redes de computadores, julgue os itens que se seguem.
O ARP spoofing é um ataque do tipo man-in-the-middle. Ele e o MAC flooding são evitados pela filtragem de endereços MAC nas portas de um switch.
Provas
Acerca dos ataques a redes de computadores, julgue os itens que se seguem.
O ataque de MAC flooding faz um switch transmitir frames para todas as suas portas, como se fosse um hub.
Provas
Caderno Container