Explore as questões disponíveis e prepare-se para seus estudos!
O Google Drive, sendo utilizado por meio do site drive.google.com, em um computador com Windows 7, permite:
( ) Fazer upload de arquivos do Microsoft Word com a extensão .doc.
( ) Visualizar arquivos do tipo .pdf (formato de documento portátil).
( ) Compartilhar pastas com outras pessoas.
Analise as afirmativas acima e marque (V) para verdadeiro ou (F) para falso.
A sequência correta é
A maioria dos sistemas operacionais fornece certos conceitos e abstrações básicas. Acerca dos sistemas operacionais, enumere a segunda coluna de acordo com a primeira:
COLUNA I
I - Processo
II- Memória virtual
III- Hierarquia de arquivos
IV- Chamadas de sistema (system calls)
COLUNA II
( ) É basicamente um programa em execução.
( ) Pode ser organizada em árvores, assim como os processos.
( ) Faz parte da interface entre o sistema operacional e os programas de usuários.
( ) Confere a capacidade de executar programas maiores que a memória física da máquina, movendo peças entre a memória RAM e o disco.
A sequência correta é
Segundo Tanenbaum (2011), em termos gerais, nos dias de hoje, há dois tipos de tecnologias de transmissão de dados, em uso, disseminados pelo mundo. Basicamente, uma tecnologia utiliza-se de apenas um canal de comunicação, compartilhado por todas as máquinas da rede, sendo que todas elas recebem os pacotes enviados, enquanto que a outra tecnologia consiste em haver muitas conexões entre pares de máquinas individuais, sendo que para ir da origem ao destino, um pacote, nesse tipo de tecnologia, talvez tenha que visitar primeiro uma ou mais máquinas intermediárias.
Esses dois tipos de tecnologias são:
Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados:
I- O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os ataques.
II- O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização.
III- Sistemas IDS (Intrusion Detection System) já agregam funcionalidades como filtro de conteúdo e de controle de autenticação e autorização de acesso a determinadas redes.
IV- Existem, atualmente, dois tipos de IDS (Intrusion Detection System) que podem ser implementados: o baseado em host (Host-Based Intrusion Detection System - HIDS) e o baseado em rede (Network-Based Intrusion Detection System - NIDS).
São corretas apenas as afirmativas
Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunicação (backdoor) não monitorada, permitindo o acesso, não autorizado, a arquivos e ao gerenciamento do computador da vítima.
A prevenção para esse tipo de programa é ter sempre um bom software de antivírus, aliado a um firewall, além da troca frequente de senhas.
Este tipo de programa malicioso é conhecido como