Foram encontradas 785 questões.
Um sistema de arquivos é o módulo do sistema operacional responsável por estruturar, inserir,
acessar e remover os dados em um disco rígido. O Windows 7 oferece suporte nativo tanto ao
FAT32 quanto ao NTFS. Levando em consideração as características, limitações e
funcionalidades de cada um desses sistemas de arquivos no Windows 7, é CORRETO afirmar
que
Provas
Questão presente nas seguintes provas
Foi aberto um chamado para se realizar a ampliação da memória RAM de uma estação Windows
de 4GB para 16GB. A estação (desktop) possui uma placa mãe com Dual Channel Memory
Architecture podendo operar com memórias de até 3300 MHz, possuindo quatro slots, sendo
usados dois com pentes DDR3 de 2 GB com Clock de 1333MHz e CAS igual a 9. Das
disposições abaixo, qual a que é factível e indicada para uma instalação que proporcione o
melhor desempenho para a estação?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia de HashMD5
- CriptografiaCriptografia de HashSHA
Em relação a hashes criptográficos, é CORRETO afirmar que
I. podem ser usados para verificar se um arquivo foi corretamente transferido.
II. dependem de uma chave secreta.
III. podem ser facilmente previstos a partir de um trecho da entrada.
IV. executam cifragem e decifragem de um conteúdo qualquer, efetivamente protegendo os dados.
V. a saída pode variar de tamanho em função da entrada.
Está(ão) CORRETA(S) apenas
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Controle de AcessoControle de Acesso Lógico
- GestãoSGSIISO 27002
A Norma ABNT:NBR 27002:2005 estabelece códigos de boas práticas para a gestão da
segurança da informação. No objetivo de controle do Gerenciamento de Acesso do Usuário da
seção Controle de Acessos, há um controle denominado Gerenciamento de Senha do Usuário.
Assinale o item que descreve este controle de forma CORRETA.
Provas
Questão presente nas seguintes provas
TEXTO 06
“O WhatsApp foi bloqueado no Brasil nesta quinta-feira (17), mas é possível burlar a
proibição por meio de aplicativos de VPN, que são simples de usar. Com eles, o seu aparelho
funciona como se estivesse conectado de um outro país e consegue acessar o aplicativo de
mensagem mesmo no 3G ou 4G. Se você não quer ficar sem falar com seus amigos, confira
como usar o WhatsApp no 3G, 4G, Wi-Fi com VPN.
[...]
Assista abaixo ao vídeo que ensina a usar a VPN para burlar o WhatsApp fora do ar. Na
sequência, confira uma lista com aplicativos de VPN para usar no celular Android ou no iPhone
(iOS).”
(SOUZA, Elson de. Como usar WhatsApp bloqueado com VPN no 3G, 4G e no Wi-Fi. Disponível em:
.
Acesso em: 16 fev. 2016.)
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRansomware
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles
(EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6
milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema
e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen
Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de
emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras
partes do hospital, computadores essenciais para várias funções – incluindo tomografia
computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja
finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão
sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus
arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em:
.
Acesso em: 16 fev. 2016.)
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles
(EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6
milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema
e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen
Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de
emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras
partes do hospital, computadores essenciais para várias funções – incluindo tomografia
computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja
finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão
sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus
arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em:
.
Acesso em: 16 fev. 2016.)
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
TEXTO 07
“Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração
polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o
WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum
plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes.
O argumento é que o WhatsApp usa os números da própria operadora para oferecer
ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não
mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008.
Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a
ser do próprio cliente. [...]”
(BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp. Disponível em:<https://tecnoblog.net/183032/vivo-guerra-whatsapp/> . Acesso em: 16 fev. 2016.)
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasForça Bruta
- Ataques e Golpes e AmeaçasMalwaresRansomware
- CriptografiaCriptoanálise
- CriptografiaCriptografia Simétrica
TEXTO 05
“A rede de computadores do Hollywood Presbyterian Medical Center, em Los Angeles
(EUA), foi "sequestrada" por um grupo de hackers, que pede um resgate no valor de US$ 3,6
milhões (cerca de R$ 14,4 milhões). A fiança é cobrada em troca da descriptografia do sistema
e dos arquivos do hospital, que estão há mais de uma semana offline.
Em entrevista à rede norte-americana de televisão NBC LA, o presidente do hospital, Allen
Stefanek, disse ter decretado uma emergência interna. Segundo ele, os sistemas da sala de
emergência da entidade foram afetados.
Alguns pacientes foram transportados para outros hospitais devido ao incidente. Em outras
partes do hospital, computadores essenciais para várias funções – incluindo tomografia
computadorizada – estão off-line.
Até que o processo de investigação realizado pela polícia de Los Angeles e pelo FBI seja
finalizado os funcionários recorrem a aparelhos de fax e telefone. Os registros médicos estão
sendo realizados em papel.
Stefanek disse que o ataque foi aleatório, mas não deu detalhes técnicos sobre o ocorrido.
O presidente também não deixou claro se o hospital teria ou não backup de todos os seus
arquivos – o que minimizaria bastante os possíveis danos das ações dos cybercriminosos. [...]”
(UOL, Hackers sequestram rede de um hospital da Califórnia e pedem US$ 3,6 mi. Disponível em:
.
Acesso em: 16 fev. 2016.)
Provas
Questão presente nas seguintes provas
Sobre o protocolo DNS (Domain Name System), qual das alternativas abaixo é
VERDADEIRA?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container