Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 13 de 1.559

O que é phishing?

A

Um tipo de vírus de computador

B

Uma técnica de sequestro de arquivos

C

Uma estratégia de ataque para obter informações pessoais de forma fraudulenta

D

Um tipo de software para otimização de sistemas

E

Uma ferramenta para compressão de arquivos

Assinale a alternativa que indica uma das vantagens de utilizar o serviço de aplicativo no Azure.

A
Custo maior
B
Máquinas Virtuais
C
Serviço totalmente gerenciado com manutenção de infraestrutura
D
Personalização do Linux
E
Personalização do Windows

O acento gráfico presente na palavra construído se justifica pela mesma regra que explica o emprego do acento em:

A
caíeis e cruéis.
B
faísca e íamos.
C
saísse e biquíni.
D
amáveis e comércio.
E
saíres e substituísses.

A coluna da esquerda apresenta termos existentes no Internet Explorer e a da direita, o que eles identificam. Numere a coluna da direita de acordo com a da esquerda.

  1. Cookies ( ) Janelas de navegacáo que sáo abertas automaticamente.
  2. Popups ( ) Pequenos arquivos que sáo gravados no computador.
  3. Plugins ( ) Programas que adicionam recursos ao navegador.
A
1,2,3
B
3,1,2
C
2,3,1
D
2,1,3
Sobre serviços de rede em sistemas operacionais assinale a alternativa CORRETA.
A
Neste quesito não é recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. Sendo assim, não há como garantir segurança a nível de rede em sistemas operacionais.
B
Neste quesito é recomendável fornecer o número máximo de serviços de rede necessários no computador servidor. A melhor saída é sempre fornecer o máximo de acesso possível.
C
Neste quesito não é recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. Para evitar riscos de segurança em sistema operacionais, o ideal é desabilitar tais recursos.
D
Neste quesito é recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. Utilizando, assim, apenas os serviços necessários para executar o aplicativo. Cada serviço de rede é um potencial ponto de entrada para ataques maliciosos.

Quais periférico de hardware e responsável pelo armazenamento de arquivos como músicas, vídeos e fotos.

A
HD, HardDisk, Pendrive, SSD.
B
Monitor, Teclado, Mouse.
C
Fonte de Alimentação, Estabilizador, Nobreak.
D
Caixa de Som, Cabo Sata, Cabo HDMI.

A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Entretanto alguns dispositivos desta infraestrutura têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão.

Avalie as afirmativas a seguir, referentes a estes dispositivos.

I – Softwares antivírus podem incluir um conjunto de funcionalidades como personal firewall, combate ao spam, ao keylogging e ao pishing, entre outras.

II - A tradução de endereços, principal função de um Proxy, é uma medida de segurança que impede a identificação de endereços da rede interna aos elementos da rede externa.

III - Os tipos de firewalls mais empregados podem ser classificados em filtros de pacotes, stateful inspection e application proxy gateway.

IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes – fronteiras ou bordas, e, dependendo da configuração, podem transformarem-se em gargalos para a comunicação.

A
Somente as afirmacoes I, II e III são corretas.
B
Somente as afirmações I, II e IV são corretas.
C
Somente as afirmações I, III e IV são corretas.
D
Somente as afirmações II, III e IV são corretas.
E
Todas as afirmações são corretas.
As normas da Constituição Federal, na relação com as tecnologias da informação, podem ser, de forma geral, classificadas em três grupos: Normas programáticas, normas de processo legislativo e direitos sociais positivados.
A
II and IV are correct.
B
II, III, and IV are correct.
C
I, III, and IV are correct.
D
Normas de estruturação do Estado, normas de limites à atuação do Estado e normas programáticas.

Imaginemos o cenário: temos proteger a rede de comunicação em uma empresa que é constituída de diversos segmentos internos, onde estão ligados seu parque de informática além da sua comunicação com à Internet. Qual o mecanismo que usaremos contra ações maliciosas no tráfego dos dados?

A
Firewall
B
Controlador de Domínio
C
Antispam
D
Switch
E
Logs

Em um sistema operacional Windows, onde você pode acessar as configurações do computador?

A

Na Barra de Tarefas.

B

No Menu Iniciar.

C

No Painel de Controle.

D

Na Central de Notificações.

E

No Gerenciador de Tarefas.