Questões de Concurso Para cnen

Foram encontradas 977 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2780297 Arquitetura de Software

Ataque de negação de serviço (DOS – Denial of Service) é qualquer situação que faça com que o servidor deixe de responder às solicitações de maneira adequada, inundando-o com solicitações de ping, por exemplo, tornando-o indisponível. Assinale a alternativa que apresenta dois tipos de ataques DOS, os quais exploram ICMP (Internet Control Message Protocol).

Alternativas
Q2780296 Noções de Informática

Relacione os códigos maliciosos às respectivas características.


1. Adware.

2. Verme de computador.

3. Spyware.

4. Rootkit.

5. Botnets.

6. Trojan.


( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.

( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.

( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.

( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.

( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.

( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.


A sequência está correta em

Alternativas
Q2780295 Arquitetura de Software

Vírus de computador, ou simplesmente vírus, é um código de computador que pode se replicar, pela modificação de outros arquivos e programas, para inserir um código capaz de replicação posterior. Os vírus seguem as seguintes fases de execução, EXCETO:

Alternativas
Q2780294 Noções de Informática

Relacione os componentes específicos da PKI às respectivas características.


1. Autoridade certificadora.

2. Serviço de diretório, como o LDAP (Lightweight Directory Access Protocol).

3. Certificate Holders.

4. Clientes.

5. Organizational Registration Authority (ORAs).


( ) Valida as assinaturas digitais e os caminhos de certificação a partir de uma chave pública conhecida como CA confiável.

( ) Cria certificados digitais, podendo ser interna a uma organização ou a um terceiro confiável.

( ) Entidade dedicada a realizar o registro dos usuários (processo de coleta de informações do usuário, verificação da identidade e aceitação das requisições de certificados).

( ) Pode assinar digitalmente e codificar documentos.

( ) Funciona como um repositório para chaves, certificados e Certificate Revocation Lists (CRLs), que são as listas com certificados digitais.


A sequência está correta em

Alternativas
Q2780293 Arquitetura de Software

A PKI (Public-Key Infraestructure – Infraestrutura de Chave Pública) tem uma série de funções, as quais são executadas por componentes específicos da infraestrutura. São funções da PKI, EXCETO:

Alternativas
Respostas
106: A
107: B
108: D
109: B
110: D