Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201197836

Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que d...

1

457941201197836
Ano: 2010Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Texto associado
Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.
Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200010313Redes de Computadores e Segurança de Redes

A respeito de roteamento, julgue o item a seguir.Um roteador que utiliza a técnica de flooding (inundação) de roteamento envia cópias de cada pacote r...

#Roteadores#Dispositivos de Rede
Questão 457941200095708Redes de Computadores e Segurança de Redes

Acerca da arquitetura TCP/IP, julgue o item a seguir.O ICMP encontra-se na camada de enlace do modelo TCP/IP, sendo o protocolo utilizado para a reali...

#Protocolos#Modelo TCP/IP#ICMP
Questão 457941200250344Redes de Computadores e Segurança de Redes

O endereço IP de uma rede local é 10.100.100.0/24 e a única saída para a Internet é um roteador de saída cujo endereço IP é 200.20.20.1/30. Consideran...

#Protocolos#Network Address Translation (NAT)#IP
Questão 457941200437903Redes de Computadores e Segurança de Redes

HTTPS usa certificados digitais, requer o uso de TLS e utiliza a porta 443 por padrão.

#Segurança de Redes de Computadores
Questão 457941200933943Redes de Computadores e Segurança de Redes

Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a se...

#Multiprotocol Label Switching#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941200996800Redes de Computadores e Segurança de Redes

No que se refere a equipamentos de redes, julgue o item subsecutivo. O switch possui a capacidade de aprender os endereços MAC dos equipamentos que es...

#Dispositivos de Rede#Comutadores
Questão 457941201185914Redes de Computadores e Segurança de Redes

O DHCP (Dynamic Host Configuration Protocol) tem por função configurar a rede, de modo a permitir que os computadores a ela ligados recebam suas confi...

#Dispositivos de Rede#Comutadores#Protocolos#DHCP#IP
Questão 457941201463515Redes de Computadores e Segurança de Redes

Os pacotes que trafegam em firewalls do tipo filtro de pacotes têm velocidade muito superior à dos pacotes em dispositivos do tipo stateful, razão por...

#Sistemas de Firewall
Questão 457941201818431Redes de Computadores e Segurança de Redes

Uma vez estabelecido o circuito virtual no ATM, quaisquer lados podem iniciar a transmissão das células, cujo tamanho é de 53 bytes.

#ATM (Modo de Transferência Assíncrona)#Arquiteturas de Redes
Questão 457941202019667Redes de Computadores e Segurança de Redes

As redes de computadores empregam protocolos para controlar o formato e o significado das informações trocadas entre as diferentes camadas da rede, e ...

#Protocolos

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do CESPE / CEBRASPE