Questões de Concurso
Comentadas para fcc
Foram encontradas 61.295 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No caso narrado, o usuário foi vítima de um ataque
I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso.
II. Este software usa um computador, de forma não autorizada, para minerar criptomoedas. Os possíveis vetores de infecção incluem scripts de mineração injetados de websites e entrega como parte de um estágio posterior em ciberataques. Com frequência têm como alvo servidores de alta potência em ambiente corporativo para maximizar suas atividades de mineração. Esta atividade maliciosa tende a aumentar ou diminuir, dependendo do preço das criptomoedas.
III. É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida.
(Disponível em: https://www.blackberry.com)
Os ataques I, II e III são, correta e respectivamente, denominados
Considere os comandos:
I. yum install opendlap opendlap-clients opendlap-servers
II. apt-get update apt-get install slapd ldap-utils ldapscripts
É correto afirmar:
I. Digitar cmd na barra de pesquisa do Windows e, na janela que se abre, clicar em Executar como administrador.
II. Pressionar as teclas Windows + E, digitar cmd e pressionar a tecla Enter. Na janela que se abre, digitar run as administrator.
III. Abrir o Gerenciador de Tarefas com mais detalhes. Abrir o menu Arquivo e escolher Executar nova tarefa. Digitar cmd e clicar em OK para abrir o prompt de comando. Marcar a opção Criar esta tarefa com privilégios administrativos.
IV. Abrir o Explorador de Arquivos, digitar na barra de pesquisas C:WindowsSystem32. Clicar duas vezes no arquivo cmd.exe ou clicar com o botão esquerdo neste arquivo e escolher Executar como administrador.
Para realizar o que pretende de forma correta, o Técnico deve escolher as opções
I. Uma das principais funções deste protocolo é trocar informações de erro e controle, sinalizando situações especiais por meio de seus diversos tipos de mensagens. Ele funciona na camada Internet ou Inter-rede da arquitetura TCP/IP.
II. Dentro desta camada TCP/IP são utilizados protocolos, tais como, SMTP, FTP e DNS, entre outros.
III. Funcionando na camada de Transporte da arquitetura TCP/IP, este protocolo é voltado à conexão e tem como garantia a integridade e ordem de todos os dados. Para manter a confiabilidade dos dados, ele utiliza um aperto de mãos de três vias, o three way handshake, também chamado de SYN, SYN-ACK, ACK.
Estas definições correspondem, correta e respectivamente, a
I. A leitura da estrutura de pastas e do conteúdo contido nelas é feita em tempo real, ou seja, há a sincronização entre o programa usado e a conta de e-mail. Toda ação usando esse protocolo afeta diretamente o conteúdo no servidor de e-mail. Assim, a criação ou a remoção de pastas, as alterações nos seus conteúdos, modificam a estrutura e o conteúdo da conta de e-mail no servidor.
II. Determina de forma dinâmica e automática a atribuição de um endereço IP para seu dispositivo. Assim, a cada conexão feita, o dispositivo recebe um IP que pode ser diferente da conexão anterior, de acordo com a disponibilidade de endereços IPs livres.
III. Permite a conexão criptografada entre um dispositivo remoto e um servidor e a execução de comandos nesse servidor, tal como se o usuário estivesse presencialmente manipulando a máquina. Mas por basear-se no modelo cliente/servidor e ser também um serviço, se um dispositivo qualquer na rede rodar esse serviço, mesmo não sendo um servidor típico, ele pode ser acessado por outro dispositivo da rede e, por meio de linhas de comando, ser utilizado remotamente.
Estas características correspondem, correta e respectivamente, aos protocolos
I. Usada para interligar a comunicação de um servidor com outros computadores e dispositivos de armazenamento, ficando restrita a isso.
II. Sem fio, alcança diversas partes do mundo. Justamente por isso, está mais sujeita a ruídos. Foi atribuído a este padrão o nome WiMAX (Worldwide Interoperability for Microwave Access) em que oferece conectividade para uso doméstico, empresarial e em hotspots através de um único ponto linear.
III. Utilizada para que dispositivos se comuniquem dentro de uma distância bem limitada. Suas conexões são feitas usando o bluetooth, dentre outros compatíveis.
Estas características correspondem, correta e respectivamente, a