Foram encontradas 70 questões.
No COBIT 5, é correto afirmar que:
Provas
Questão presente nas seguintes provas
João fez download de um programa pela internet e sem
preocupar-se com vírus, worms e pragas virtuais,
instalou-o em seu computador. Verificou que seu
computador estava ficando lento junto com outros
sintomas. Acontece que o vírus alojou-se em uma pasta
oculta. Qual o procedimento correto para encontrar esta
pasta?
Provas
Questão presente nas seguintes provas
Com relação ao Correio Eletrônico, analise as sentenças
e assinale a alternativa correta:
I. Guardar regularmente as mensagens em um disco rígido ou pendrive.
II. Não é necessário suprimir regularmente os arquivos que ocupam inutilmente o servidor.
III. No local assunto/objeto procurar referenciar ou resumir a mensagem de que se trata.
IV. É possível definir uma assinatura, que será acrescentada automaticamente ao final da mensagem.
I. Guardar regularmente as mensagens em um disco rígido ou pendrive.
II. Não é necessário suprimir regularmente os arquivos que ocupam inutilmente o servidor.
III. No local assunto/objeto procurar referenciar ou resumir a mensagem de que se trata.
IV. É possível definir uma assinatura, que será acrescentada automaticamente ao final da mensagem.
Provas
Questão presente nas seguintes provas
. Com relação aos navegadores, analise as sentenças e
assinale a alternativa correta:
I. Existem versões do Internet Explorer (IE) para sistemas Windows e Mac. O IE recebe críticas por ser pesado, mas por outro lado possui funções de segurança que oferecem controle detalhado do conteúdo que pode ser acessado na web.
II. O Chrome foi desenvolvido pelo Google inicialmente para atender os próprios serviços do Google que nem sempre funcionava bem nos outros navegadores. O que falta nele são ajustes de segurança mais detalhados.
III. O Firefox foi criado pela fundação Mozilla e tem recursos avançados de gerenciamento de downloads. Roda em sistemas Linux e Windows. A desvantagem é que seu código é fechado apesar de ser classificado como software livre.
I. Existem versões do Internet Explorer (IE) para sistemas Windows e Mac. O IE recebe críticas por ser pesado, mas por outro lado possui funções de segurança que oferecem controle detalhado do conteúdo que pode ser acessado na web.
II. O Chrome foi desenvolvido pelo Google inicialmente para atender os próprios serviços do Google que nem sempre funcionava bem nos outros navegadores. O que falta nele são ajustes de segurança mais detalhados.
III. O Firefox foi criado pela fundação Mozilla e tem recursos avançados de gerenciamento de downloads. Roda em sistemas Linux e Windows. A desvantagem é que seu código é fechado apesar de ser classificado como software livre.
Provas
Questão presente nas seguintes provas
Analise a sentença I e a sentença II e assinale a
alternativa correta:
I. Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na Internet, porém apenas usar endereços IP´s para construir uma rede local onde se compartilha impressoras, discos e pastas, não caracteriza uma intranet.
II. Para que seja considerada uma intranet é necessário implementar a interatividade entre os participantes e isso pode ser feito através de um firewall.
I. Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na Internet, porém apenas usar endereços IP´s para construir uma rede local onde se compartilha impressoras, discos e pastas, não caracteriza uma intranet.
II. Para que seja considerada uma intranet é necessário implementar a interatividade entre os participantes e isso pode ser feito através de um firewall.
Provas
Questão presente nas seguintes provas
Uma das tecnologias que mais evoluiu nos últimos anos
com certeza foi a de armazenamento de dados. Para
comprovar isso basta lembrar ou às vezes nem lembrar
do principal meio de transporte de dados em disquetes
de 3 ½ “ e 1,44MB de capacidade. Atualmente novas
tecnologias permitem maior quantidade de dados, maior
rapidez na transferência e menor tamanho. Analise as
questões e assinale a INCORRETA:
Provas
Questão presente nas seguintes provas
Relacione a coluna da direita com a coluna da esquerda:
|
I) Hardware |
( ) Computador que pode manipular imagens, sons e textos. ( ) Unidades funcionais básicas, periféricos de entrada e saída, placas, fios, componentes. ( ) Comando que define uma operação a ser executada. ( ) Programa ou código armazenado em chip. |
Assinale a alternativa que preenche os parênteses, de cima para baixo, na ordem correta:
Provas
Questão presente nas seguintes provas
Um atacante mal-intencionado obteve uma única vez
acesso físico ao computador de sua vítima. Ele
aproveitou a oportunidade para instalar um programa
capaz de gravar todas as teclas que o usuário pressiona
em seu teclado e outro programa para conseguir uma
cópia dessa gravação remotamente, através da internet.
A classificação específica dos dois programas instalados
pelo atacante são, respectivamente:
Provas
Questão presente nas seguintes provas
Os ataques do tipo DoS (Denial of Service – Recusa de
serviço) são peculiares porque:
I. Esgotam recursos da aplicação servidora.
II. Alteram o conteúdo dos pacotes IP em trânsito. Violam, portanto, o princípio de:
III. Disponibilidade.
IV. Integridade.
São corretas as afirmações:
I. Esgotam recursos da aplicação servidora.
II. Alteram o conteúdo dos pacotes IP em trânsito. Violam, portanto, o princípio de:
III. Disponibilidade.
IV. Integridade.
São corretas as afirmações:
Provas
Questão presente nas seguintes provas
Além da função de identificar digitalmente seu portador,
uma assinatura digital é útil para garantir o não-repúdio.
Em uma mensagem, isso significa que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container