Foram encontradas 280 questões.
Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 - PT-BR e também que o mouse está no modo padrão.
Provas
Questão presente nas seguintes provas
Malwares são softwares mal-intencionados capazes
de explorar as vulnerabilidades dos sistemas. Alguns
ipos de malwares são os Backdoors, Trojan Horse,
Bot e Ransomware, por exemplo. Correlacione os
malwares (primeira coluna) com os comportamentos
que os caracterizam (segunda coluna).
1 – Ransomware 2 – Backdoor 3 – Trojan Horse 4 – Bot
( ) Programa que faz algo útil, mas tem código malicioso adicional. ( ) Programa que cifra dados na máquina infectada. ( ) Programa que faz a máquina infectada disparar ataques contra outras máquinas. () Modificação em código do programa de forma a permitir acesso não autorizado a alguma funcionalidade.
Assinale a alternativa com a sequência correta da correlação solicitada.
1 – Ransomware 2 – Backdoor 3 – Trojan Horse 4 – Bot
( ) Programa que faz algo útil, mas tem código malicioso adicional. ( ) Programa que cifra dados na máquina infectada. ( ) Programa que faz a máquina infectada disparar ataques contra outras máquinas. () Modificação em código do programa de forma a permitir acesso não autorizado a alguma funcionalidade.
Assinale a alternativa com a sequência correta da correlação solicitada.
Provas
Questão presente nas seguintes provas
Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 – PT-BR e também que o mouse está no modo padrão.
Provas
Questão presente nas seguintes provas
Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 - PT-BR e também que o mouse está no modo padrão.
Provas
Questão presente nas seguintes provas
Uma das necessidades mais frequentes dos usuários
de sistemas de computação é a entrada de textos.
Dentre os dispositivos a seguir, escolha aquele que é
indispensável para se digitar um texto.
Provas
Questão presente nas seguintes provas
- InternetNavegadores (Browsers)Google Chrome
- InternetNavegadores (Browsers)Mozilla Firefox
- InternetNavegadores (Browsers)Internet Explorer
Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 - PT-BR e também que o mouse está no modo padrão.
Provas
Questão presente nas seguintes provas
Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 - PT-BR e também que o mouse está no modo padrão.
Provas
Questão presente nas seguintes provas
É corriqueiro em segurança da informação lidar
com as inúmeras ameaças digitais. Dentre as
diversas técnicas para conter essas ameaças existem
sistemas que permitem a prevenção e a detecção
de intrusos em uma rede por meio de análise de
tráfego, oferecendo registros detalhados de eventos,
baseando-se em regras definidas pelo administrador
buscando rejeitar determinados pacotes maliciosos.
Assinale a alternativa que identifica esses sistemas.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Uma séria ameaça a lojas virtuais, serviços de
armazenamento de arquivos na nuvem, serviços de
e-mail, provedores de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos
de acessarem determinado serviço. Esse tipo de
ataque torna os sistemas de computador inacessíveis,
inundando servidores, redes e inclusive sistemas
de usuário final com tráfego basicamente inútil,
provindos de um ou diferentes hosts contaminados
reunidos para esse fim, causando indisponibilidade
do alvo, fazendo com que os usuários reais não
consigam acessar o recurso pretendido. Essa ameaça
é conhecida como
Provas
Questão presente nas seguintes provas
Durante o processo de configuração de uma rede
sem fio, um item que necessariamente precisa
ser configurado é o SSID. Pelo fato de poderem
existir dezenas de redes sem fio em uma mesma
localidade, o processo de configuração de um SSID
deve ser conduzido com muita atenção, pois um
SSID mal configurado pode implicar problemas de
identificação para os usuários que utilizam a rede
sem fio em questão. Marque a alternativa que explica
a razão pela qual o administrador da rede sem fio
deve configurar de forma correta um nome de SSID
original para a sua rede.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container