Filtrar


Questões por página:
Com relação ao protocolo DNS, são realizadas as seguintes afirmativas:

1. O protocolo DNS é um protocolo de aplicação da pilha TCP/IP.
2. Para consultas a registros em servidores DNS as mensagens DNS podem utilizar o protocolo UDP.
3. Um servidor DNS pode consultar ou contatar outros servidores DNS em nome do cliente solicitante para resolver totalmente o nome e, em seguida, retornar uma resposta para o cliente.

Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa que apresenta o nome de ferramenta disponibilizada pela Microsoft no Microsoft Windows 8.1 Profissional para criptografar as unidades de disco rígido no computador para fornecer proteção avançada contra roubo ou exposição de dados nos computadores e nas unidades removíveis perdidas ou roubadas.
De acordo com a Cartilha de Segurança para a Internet do Cert.br, códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

Com relação a este assunto são realizadas as seguintes afirmativas

1. São etapas do processo de propagação e infecção dos worms: Identificação dos computadores alvos; Envio das cópias do worm para os computadores alvos; Ativação das cópias; Reinicio do processo após o alvo ser infectado.

2. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

3. Screenloger e Keylogger são tipos de programas spyware.

4. Um cavalo de troia é um conjunto de programas e técnicas que permite assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

Assinale a alternativa que indica todas as afirmativas corretas.
O Internet Explorer na sua versão 8 atribui os sites a uma zona de segurança.

Assinale a alternativa que contém somente zonas de segurança do Internet Explorer:

No Sistema Operacional Windows Server 2008, com relação ao comando chkdsk são realizadas as seguintes afirmativas:

1. Se usado sem parâmetros, chkdsk exibe somente o status do volume.
2. Se usado sem parâmetros, chkdsk exibe o status do volume e corrige os erros encontrados.
3. Se executado com o parâmetro /v, chkdsk exibe o nome de cada arquivo enquanto o disco é verificado.

Assinale a alternativa que indica todas as afirmativas corretas.