1
Q731660
Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública. Sobre a utilização da VPN, assinale a afirmativa correta.
2
Q731659
Acerca de redes de computadores e segurança, julgue os itens que se seguem. No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar.
3
Q731658
Acerca de redes de computadores e segurança, julgue os itens que se seguem. Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado.
4
Q731657
Um vírus de computador é um software malicioso que pode causar sérios danos ao sistema infectado. Sobre vírus de computador, assinale a afirmativa correta.
5
Q731656
Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.), com diferentes características. É correto afirmar que um worm:
6
Q731655
“Um vírus de computador é um programa executável que infecta ou se conecta a outros programas executáveis; depois se replica para infectar ainda mais programas.” Existem três tipos principais de vírus, que são os infectantes de dados, sistema e arquivos, e que possuem várias classificações. Uma dessas classificações tem a seguinte descrição: “contrariam a capacidade de programas antivírus de detectar mudanças em arquivos infectados. Este tipo de vírus reside na memória do computador, onde o software antivírus não pode detectá-lo”. Assinale a alternativa que apresenta essa classificação.
7
Q731654
Para realizar a contabilidade de sua pequena empresa, Beth acessou a Internet e fez o download de um programa de calculadora. Ao executar o programa, Beth observou que diversos arquivos foram excluídos do seu computador e, com isso, percebeu que foi vítima de um malware. O tipo de programa de comando útil, ou aparentemente útil, executado por Beth, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial, é o
8
Q731653
Sobre virtualização, analise as afirmações a seguir.
I. Arquitetura tipo hosted requer que o sistema operacional convidado seja igual ao sistema operacional hospedeiro.
II. O hypervisor da arquitetura tipo bare-metal é caracterizado pelo isolamento elétrico entre as partições.
III. Arquitetura bare-metal apresenta um desempenho superior em relação ao tipo hosted.
Está correto o que se afirma em
9
Q731652
O tipo de computação em nuvem em que um fabricante oferece aos clientes recursos de armazenamento e servidores virtuais e um modelo de cobrança indexado ao consumo real desses recursos, é denominado
10
Q731651
Acerca de sistemas de virtualização, julgue os itens a seguir. Em replicação de estado, o becape embasado em imagem ocorre no nível do hardware por meio da criação de um snapshot da máquina virtual.