Foram encontradas 750 questões.
A radiação gerada pelo aparelho de laser terapêutico possui as características de
Provas
Assinale a opção que apresenta o músculo que deve ser alongado para aumentar a amplitude de abdução horizontal do ombro.
Provas
A Internet, com suas redes interligadas trocando acessos e informações continuamente, é um conjunto de
Provas
Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação à prevenção contra riscos causados por vírus, assinalando a seguir a opção correta.
( ) Configurar o antivírus para verificar os arquivos obtidos pela INTERNET, HDs, disquetes e unidades removíveis, como, CD, DVD e PEN DRIVE.
( ) Utilizar, na elaboração de documentos, formatos menos suscetíveis à propagação de vírus, tais RTP, PDF ou POSTSCRIPT.
( ) Utilizar, no caso de arquivos comprimidos, o formato executável.
( ) Habilitar no programa leitor de EMAIL, a auto-execução de arquivos anexados a mensagens, para que o programa antivírus possa fazer uma varredura no mesmo.
( ) Executar ou abrir arquivos recebidos por EMAIL, mesmo que venham de pessoas conhecidas, sem que o mesmo seja verificado pelo programa antivírus, pode ocasionar contaminação por virus.
Provas
Analise as afirmativas abaixo em relação à segurança em redes de computadores.
I - Um sistema de detecção de intrusão (IDS - INTRUSION DETECTION SYSTEM) é um programa, cu um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.
II - INTRUSION DETECTION SYSTEM (IDS) não deve ser instalado em redes que utilizam VPN, pois a VIRTUAL PRIVATE NETWORK (VPN) será sempre tratada como sendo um ataque falso positivo.
III- O termo "falso positivo" é utilizado para designar uma situação em que um FIREWALL ou INTRUSION DETECTION SYSTEM (IDS) aponta para uma atividade como sendo um ataque, quando na verdade esta atividade não é um ataque.
IV - FIREWALL pessoal é um SOFTWARE ou programa utilizado para proteger um computador contra acessos não autorizados, quando configurado corretamente, substitui o uso do antivírus.
Assinale a opção correta.
Provas
Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação aos cuidados no uso da INTERNET, assinalando a seguir a opção correta.
( ) Evitar a utilização do programa leitor de EMAIL como BROWSER, desligando as opções de execução de JAVASCRIPT e Java e o modo de visualização de EMAILS no formato HTML.
( ) Arquivos anexados à mensagens enviados por pessoas ou instituições conhecidas podem ser executados com segurança, por ser impossível fraudar o endereço do remetente de um EMAIL.
( ) Bloquear POP-UP WINDOWS e permití-las apenas para SITES conhecidos e confiáveis, onde forem realmente necessárias.
( ) LINKS no conteúdo do EMAIL podem ser acessados com segurança, tendo um antivírus ativo e atualizado, sendo desnecessário o acesso diretamente no BROWSER.
( ) Programas ACTIVE-X, mesmo provenientes de SITES desconhecidos, podem ser executados com segurança desde que o computador disponha de um software de INTRUSION DETECTION SYSTEM (IDS)
Provas
Assinale a opção correta com relação às Vulnerabilidades de Segurança.
Provas
Analise as afirmativas abaixo em relação à segurança em redes de computadores.
I - Na criptografia por chave secreta tanto o emissor quanto o receptor devem possuir a mesma chave única.
II - Na assinatura digital é utilizado o conceito de chave única por esta ser mais eficiente e segura que a chave pública.
III- Na criptografia por chave pública são utilizadas duas chaves uma para criptografia e outra para decriptação, sendo que a chave utilizada para criptografia pode ser pública sem comprometer o sigilo.
IV - Transações bancárias e comerciais via WEB utilizando o protocolo SECURE SOCKET LAYER (SSL) utilizam criptografia por chave única e por chave pública.
Assinale a opção correta.
Provas
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasEngenharia Social
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Quanto a segurança em redes de computadores, é correto afirmar que
Provas
Assinale a opção correta com relação às Práticas de Segurança em redes de computadores
Provas
Caderno Container