1
Q766989
O computador passou por diversas evoluções nos últimos anos; entretanto, continua utilizando a mesma lógica computacional e, basicamente, a mesma arquitetura. Nos computadores modernos, é empregada a lógica
2
Q766978
Julgue os itens seguintes, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002. Os controles da segurança da informação elencados na NBR ISO/IEC 27002 englobam as ações realizadas na gestão de projetos específicos da área de segurança da informação, as quais, porém, não lidam com controles que visem proteger a informação processada em sítios de teletrabalho.
3
Q766977
A respeito das técnicas e características de ataques de rede, julgue os itens que se seguem. Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um programa, permite escrita em um endereço de memória diferente do previamente alocado.
4
Q766970
Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue os itens subsequentes. Um sistema de detecção de intrusão (intrusion detection system – IDS) consegue detectar comportamentos maliciosos tanto em computadores individuais quanto em redes de computadores.
5
Q766969
Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue os itens subsequentes. Treinamento e conscientização dos empregados a respeito de segurança da informação são mecanismos preventivos de segurança que podem ser instituídos nas organizações, uma vez que as pessoas são consideradas o elo mais fraco da cadeia de segurança.
6
Q766930
A respeito das técnicas e características de ataques de rede, julgue os itens que se seguem. Spoofing é uma técnica que permite ocultar a origem do endereço IP, sendo utilizada em qualquer protocolo da camada de aplicação, mas não na camada de enlace da rede.
7
Q766916
Acerca do sistema operacional Linux, do PowerPoint 2013 e de redes de computadores, julgue os itens a seguir. Por se tratar de arquitetura ultrapassada e possuir pouco compartilhamento de recursos, redes do tipo cliente/servidor não podem ter mais que 100 clientes conectados ao respectivo servidor.
8
Q766912
Acerca de equipamentos de informática, julgue os itens seguintes. CUPS é uma solução para conectar impressoras ao sistema roteador da rede de computadores, a fim de disponibilizar o equipamento para a sua utilização via protocolo NETBIAS.
9
Q766890
Acerca dos principais protocolos de comunicação utilizados na Internet, julgue os itens subsecutivos. No modelo OSI de redes de computadores, o TCP está localizado em uma camada superior ao IP.
10
Q766889
Acerca de arquitetura de redes de computadores e seus componentes, julgue os itens a seguir. O roteador é um equipamento de rede cuja principal funcionalidade é a implementação da camada de redes (IP) do TCP/IP.