- ID
- 365290
- Banca
- IADES
- Órgão
- CFA
- Ano
- 2010
- Provas
- Disciplina
- Raciocínio Lógico
- Assuntos
“Se Lula é o cara, então Obama é o craque”. A proposição equivalente a esta é:
“Se Lula é o cara, então Obama é o craque”. A proposição equivalente a esta é:
Na Copa do Mundo 2010 da FIFA, o Brasil ficou no Grupo G junto com as seleções da Coréia do Norte, da Costa do Marfim e de Portugal. Considerando que em cada vitória o Brasil ganha 3 pontos, em cada empate ganha 1 ponto e que não ganha nenhum ponto em caso de derrota, qual o número de maneiras distintas de o Brasil obter pelo menos sete pontos?
É necessário que Beatriz durma para que Sérgio fique feliz. Quando Beatriz dorme, então Romério faz uma visita. É necessário e suficiente que Romério faça uma visita para que Amélia descanse. Logo, quando Sérgio fica feliz, então
Nos sistemas operacionais da família Windows é possível criar um disquete que pode ser usado em caso de problemas com a instalação do sistema operacional no disco rígido. Esse disquete é chamado de
Assinale a alternativa que indica os procedimentos que devem ser adotados para ajustar a precisão com que o Microsoft Word revisa um documento.
O Ministério da Saúde promoveu recente campanha nacional de vacinação visando imunizar a população brasileira contra o vírus H1N1, que provoca a doença chamada
Julgue os itens a seguir, com relação ao sistema operacional Windows.
I O painel de configuração é uma pasta do sistema que contém programas de configuração do sistema operacional.
II O menu iniciar pode ser configurado pelo usuário.
III O programa Windows Explorer é um editor de textos simples.
IV Não é possível restaurar pastas ou arquivos que foram enviados à lixeira.
A quantidade de itens certos é igual a
O processo de decriptografia, como parte do mecanismo de segurança de informações transmitidas,
Um sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid,
Os vírus de macro são pequenos programas que infectam os computadores através dos
Os algoritmos de criptografia assimétricos utilizam
Assinale a alternativa correta quanto à utilização e as características do Zip Drive.
Resposta letra C
Maldade cobrar um assunto que ninguém nem usa mais.
Enfim, zip drive era um tipo de disquete melhorado, fabricado por uma empresa chamada Iomega, que era muito caro e foi substituído pelos CDs.
"O Zip Drive inicial foi introduzido com uma capacidade de 100 megabytes, e logo se tornou um sucesso sendo utilizado para armazenar arquivos maiores que a capacidade de 1.44 MB de disquetes regulares. Com o tempo a Iomega aumentou a capacidade para 250 e depois 750 megabytes, melhorando as velocidades de transferência de dados e o tempo de busca. Isso representou uma verdadeira revolução em armazenamento removível para a época."
"A diferença principal entre um disco Zip e um disquete é o revestimento magnético usado. Em um disco Zip, a qualidade do revestimento é muito melhor (em Como funcionam os gravadores magnéticos há considerações sobre revestimentos magnéticos). A qualidade superior do revestimento significa que o cabeçote de leitura/ gravação de um disco Zip pode ser significativamente menor do que o de um disquete (cerca de 10 vezes). Ocabeçote menor, combinado ao mecanismo de posicionamento do cabeçote semelhante ao que é usado em um disco rígido, significa que um Zip drive pode conter milhares de trilhas por polegada na superfície das trilhas. Além disso, Zip drives usam um número variável de setores por trilha para melhor aproveitamento do espaço em disco. Tudo isso gera um disquete capaz de armazenar uma enorme quantidade de informação."
"As vendas de Zip drives e discos despencaram continuamente de 1999 a 2003. (...) Os discos Zip também têm um custo relativamente alto por megabyte comparado aos custos cadentes de CD-R e a tecnologia de DVD±RW. Os fornecedores de discos Zip incluem: Iomega, Fujifilm, Verbatim e Maxell. Epson também produziu um modelo de drive de 100MB com a sua marca. A Iomega também produziu uma linha de gravadores de CD externo usando a marca Zip, chamados de ZipCD 650. Ele usava CD-R comuns e não teve nenhuma relação de formato com o Zip Drive magnético."
Fonte e outra fonte
Questão de 2010. Devia ser conhecido nessa época, ou não.
Conjunto estabelecido ou aceito de procedimentos, regras ou especificações formais que governam a comunicação entre os nós de uma rede. Esta definição se refere a qual elemento fundamental para o funcionamento de uma rede de comunicação?
Definição de PROTOCOLO: Conjunto estabelecido ou aceito de procedimentos, regras ou especificações formais que governam a comunicação entre os nós de uma rede. Do livro : Comunicação Entre Computadores e Tecnologias de Rede na seção 1.2 definição de protocolo, autores MICHAEL A. GALLO, WILLIAM M. HANCOCK ano 2003.
Conceito de protocolo: Conjunto estabelecido ou aceito de procedimentos, regras ou
especificações formais que governam a comunicação entre os nós
de uma rede
Antigamente as redes eram montadas a partir de cabos coaxiais de 50 ohms. Atualmente, por questões de economia e facilidade no manuseio, mesmo sem contar com uma proteção muito grande contra ruídos (interferências) eles foram substituídos por cabos de par trançado, os UTP (Unshielded Twisted Pair ou Par Trançado sem Blindagem) e STP (Shielded Twisted Pair ou Par Trançado com Blindagem). Sobre as categorias dos cabos UTP/STP, assinale a alternativa que contem a relação correta entre cabo e aplicação.
Categoria 1 : Sistema de telefonia;
Categoria 2 : UTP tipo 3 definido pela IBM. Utilização típica em até 4 Mbps.
Categoria 3 : transmissão de até 16 Mhz. Utilização típica em até 10 Mbps.
Categoria 4 :transmissão de até 20 Mhz . Utilização típica em até 16Mbps.
Categoria 5 : transmissão de até 100 Mhz. Utilização típica em até 100Mbps.
Categoria 5e: Transmissão de até 125 Mhz. Utilização típica em até 1000Mbps ou 1000BASE-T.
Categoria 1 - Voz (Cabo Telefônico)
Categoria 2 - Dados a 4 Mbps (LocalTalk)
Categoria 3 - até 16 MHz. Dados a 10 Mbps
Categoria 4 - até 20 MHz. Dados a 20 Mbps (16 Mbps Token Ring)
Categoria 5 - 100 MHz. Dados a 100 Mbps
Categoria 5e - 1000 mbps. gigabit ethernet
Categoria 6 - 250 MHz. Dados a 10 Gbps
O Microsoft Windows Server 2003 é o sistema operacional desenvolvido pela Microsoft para atender a plataforma cliente/servidor que pode desempenhar a função de servidor de arquivos, de impressão, de aplicativos, de e-mail, de terminal, de acesso remoto, DNS, DHCP, WINS, controlador de domínio e em conjunto com outras aplicações poderá fornecer aos usuários acesso a banco de dados. Assinale a alternativa correta em relação ao tema.
O Windows Server 2003 pode ser considerado como uma versão modificada do Windows XP para o trabalho de negócios, e não menos recursos, mas estes são desabilitados por padrão para um melhor desempenho
Considerando as características das versões do Windows Server 2003, assinale a alternativa correta.
Windows Server 2003 Web Edition
Funciona como host e servidor Web, fornecendo uma plataforma para agilizar o desenvolvimento e a implantação de aplicativos e serviços da Web.
Windows Server 2003 Standard Edition
Atende às necessidades diárias de empresas de todos os portes, fornecendo uma solução para o compartilhamento de arquivos e impressoras, conectividade segura com a Internet, implantação centralizada de aplicativos da área de trabalho e colaboração entre funcionários, parceiros e clientes.
Windows Server 2003 Enterprise Edition
Destina-se a empresas de médio a grande porte, ativando a infra-estrutura da empresa, aplicativos de linha de negócios e transações de comércio eletrônico.
Windows Server 2003 Datacenter Edition
Permite o desenvolvimento de soluções comerciais críticas que exigem os bancos de dados mais escalonáveis e o processamento de um grande volume de transações. Além disso, é uma plataforma ideal para a consolidação de servidores.
Uma arquitetura de rede é definida pelas camadas ou níveis que a compõem, pela interface entre essas camadas e pelas regras de comunicação entre camadas de mesmo nível em máquinas distintas. Sobre os conceitos relacionados à arquitetura de rede, assinale a alternativa incorreta.
Letra c - É justamente o contrário.
Um serviço é um conjunto de primitivas (operações) que uma camada oferece à camada situada acima dela. O serviço define as operações que a camada está preparada para executar em nome de seus usuários, mas não informa nada sobre como essas operações são implementadas. Um serviço se relaciona a uma interface entre duas camadas, sendo a camada inferior o fornecedor do serviço e a camada superior o usuário do serviço.
Em relação aos protocolos que formam a família TCP/IP e sua relação com o modelo OSI, podemos afirmar que
TCP pertence a camada de Sessão?? não sabia..
essa questão discordo tb!!! Não sabia!!
Nesse dia, o elaborador da prova tava sobre efeito de tóxico.
Transporte e sessão?? Hoo loko bicho!! Esse barato é do bom heim!! rss
banca maluca
Essa foi de chamar urubu de meu loiro.
kkkkk, essa acertei por eliminação, mesmo sabendo que TCP não é da camada de sessão, porém os outros itens não existem nas camadas informadas.
Fui para o item menos errado.
UDP e TCP trabalha na camada de transporte nem liguei..
Essa teve que ser na menos errada mesmo.
Fui por eliminação, pois as outras estavam mais absurdas que a letra A. Em todos livros que olhei de redes não encontrei essa afirmação. A banca pegou no tio google e montou a questão. rs
Questão Nível ... preguiça !!!
Fala sério !
https://www.questoesgratis.com/questoes-de-concurso/questao/456349
5 - Sessão
Negociação e conexão com outros nós, analogia. Protocola e verifica os dados.
Estabelecimento da sessão TCP
Protocolos: NetBIOS, iSCSI
4 - Transporte
Oferece métodos para a entrega de dados ponto-a-ponto.
Protocolos: TCP Orientado a conexão e seguro, UDP, não orientado a conexão e não seguro.
Entrega origem-destino (Camada de Rede).
Principal função da camada de transporte.
Fim-a-Fim
Ponto a ponto
Processos fnais.
Fonte: Minhas Anotações.
Julgue os itens a seguir quanto ao Internet Protocol (IP).
I É considerado não confiável, pois a entrega não é garantida.
II Não existe um controle de sequenciamento.
III Não há detecção de erros nem retorno da informação ao transmissor.
IV Sua unidade básica é o datagrama, que é quebrado em fragmentos para se adequar ao MTU do hardware.
A quantidade de itens certos é igual a
Todas os itens estão absolutamente corretos
Vamos analisar cada item:
I - É considerado não confiável, pois a entrega não é garantida.
Isso mesmo, o IP oferece um serviço de datagramas não confiável (também chamado de melhor esforço); ou seja, o pacote vem quase sem garantias.
II Não existe um controle de sequenciamento.
Isso, pois o pacote pode chegar desordenado (comparado com outros pacotes enviados entre os mesmos nós).
III Não há detecção de erros nem retorno da informação ao transmissor.
Isso, pois também podem chegar duplicados, ou podem ser perdidos por inteiro, ou seja, o não existe uma detecção de erros. Se a aplicação requer maior confiabilidade, esta é adicionada na camada de transporte.
IV Sua unidade básica é o datagrama, que é quebrado em fragmentos para se adequar ao MTU do hardware.
Como já dito no item I, o IP oferece um serviço de datagramas não confiável
Fonte: http://pt.wikipedia.org/wiki/Protocolo_IP
Lembrando que no IPv6 o que muda é que fragmentação deixa de ocorrer nos roteadores a passa a ocorrer na orígem.
Também acho que o checksum do cabeçalho é uma forma de detecção de erro.
Soma de verificação de Cabeçalho (Checksum) – Ela ajuda o roteador na detecção de erros do datagrama. A somo é tratada a cada 2 bytes e funciona da mesma forma da soma de verificação do protocolo UDP. Casa vez que o datagrama passa por um roteador a soma de verificação é calculada novamente devida a mudança de alguns campos como o Tempo de vida. Quando é detectado algum erro o datagrama é descartado pelo roteador.
entao, 3 itens certos. Letra C
Fonte: http://www.devmedia.com.br/como-funciona-o-protocolo-ip/17494
Eu ponho o CRC no caneco de quem? O fragment offset tb? A 4 ta absurdamente certa...o datagrama deve ser fragmentado ou dropado (caso a flag don't fragment esteja presente), na menor MTU encontrada por todos os roteadores que definem a rota...
Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas.
Pessoal, documentação em inglês que encontrei, explica legal a análise heurística dos antivírus.
Heuristic analyzer (or simply, a heuristic) is a technology of virus detection, which cannot be detected by Anti-virus databases. It allows detecting objects, which are suspiced being infected by unknown or new modification of known viruses. Files which are found by heuristics analyzer are considered to be probably infected.
http://support.kaspersky.com/6668
A letra b é correto porque a analise heurística "pega" novos vírus, contrário do que a questão afirma.
Em relação aos locais e o nível de proteção que os softwares antivírus podem ser executados, assinale a alternativa correta.
Cada servidor de arquivos é baseado em algum modelo conceitual do que é um arquivo. Os três principais modelos tratam de arquivos como sendo uma grande massa de dados não estruturada, como arquivos simples (sequência ordenada) ou como arquivos hierárquicos (árvore). Assinale a alternativa incorreta em relação ao tema.
Assinale a alternativa que não representa uma propriedade que caracteriza um servidor de arquivos.
Alguma referência pra essa resposta?
Um servidor de arquivo geralmente não realiza quaisquer cálculos, e não executa qualquer programa em nome dos clientes. É projetado principalmente para permitir o armazenamento e recuperação rápida de dados onde a computação pesada é fornecida pelas estações de trabalho
O servidor de arquivos trabalha com operações de arquivos, com as estruturas de arquivos e com os atributos (permissões) desses arquivos, pois em alguns ele pode permitir acesso total ou restrito a determinado usuário.
Servidores de arquivos possuem propósitos diferentes, alguns deles são: backup, compartilhamento de informações, armazenamento remoto, dentre outros. Cada servidor de arquivos possui modelos conceituais distintos sobre o que vem à ser um arquivo. Três destes modelos são muito utilizados, que são:
- Quando um servidor possui a estrutura dos arquivos, e nomeia alguns ou todos os registros com uma chave única, podendo escrever, ler, juntar, estender, remover e muitas outras operações;
- Quando o servidor não possui a estrutura interna dos arquivos. Assim o servidor de arquivos não é capaz de resolver operações complexas nos mesmos, mas sim, somente a leitura e escrita;
- Quando o servidor possui hierarquia, tratando os arquivos em forma de árvore. Este modelo é o mais comum de todos, pois alem de permitir tal hierarquia, pode possuir a estrutura interna dos arquivos, permitindo operações e transferências complexas.
Logo, a alternativa que NÃO representa uma propriedade/característica de um servidor de arquivo é a: Tamanho dos arquivos (B)
Toda interface de rede ligada a uma rede TCP/IP é identificada por um endereço IP formado por 32 bits. Um nome pode ser atribuído a qualquer dispositivo que possua um endereço IP. O DNS ou Domain Name Service foi desenvolvido para oferecer uma alternativa à resolução de nomes através do arquivo hosts.txt que pudesse garantir seu funcionamento eficiente mesmo em face do crescimento explosivo por que vem passando a Internet, permitindo que informações sobre computadores novos sejam rapidamente disseminadas conforme a necessidade. Assinale a alternativa incorreta sobre os conceitos relacionados ao DNS.
hosts.txt que arquivo é esse, no sistemas windows e linux chama-se "hosts", a questão é passível de recurso e inclusive de anulação (minha opinião).
Qual o erro da letra B?
Questão completamente mal elaborada. A RFC 952, faz referência ao arquivo hosts.txt, porém, sabemos perfeitamente que na prática, nos sistemas operacionais FreeBSD, OpenBSD, NetBSD, Linux, MacOS, Solaris e Windows, este arquivo tem nome "hosts" e encontra-se no "/etc/hosts", onde este arquivo não tem EXTENSÃO.
A questão B está "PARCIALMENTE" errada, pois se considerar um servidor em "laboratório", ou um servidor "caseiro", onde não se faz necessário a publicação deste domínio na internet, e sem a necessidade de replicação do domínio, aí neste caso não se faz necessário a configuração de um servidor SLAVE (secundário, escravo), bastando apenas a configuração do servidor MASTER (servidor, principal). Neste cenário, a letra B está errada.
Porém, quando se trata de configurar um domínio para publicação na internet, É IMPOSSÍVEL publicar um domínio apenas como MASTER sem o seu respectivo SLAVE, fazendo-se assim A EXIGÊNCIA da configuração MÍNIMA QUE SERIA A CONFIGURAÇÃO DE UM SERVIDOR PRIMÁRIO E UM SECUNDÁRIO. Neste cenário, a letra B está absolutamente correta.
Ou seja, percebam que a questão não deixa claro em qual cenário se está usando o BIND, logo poderia SIM SER ANULADA ESTÁ QUESTÃO.
Questão mal elaborada. Nenhuma alternativa está errada. Sempre vai se usar um servidor DNS secundário num ambiente corporativo. Por isso prefiro as provas da CengranRio !
Também achei uma malandragem a questão, principalmente a alternativa B, mas pesquisando encontrei o seguinte.
Segundo Ferreira(2008,p.441-442),"Existem três configurações básicas de servidor de nomes:
-Somente cache;
-Servidor mestre;
-Servidor escravo."
**Acho que quem elaborou a questão estava querendo isso, mas mesmo assim a questão não ia ficar errada, porque dentro do contexto do autor que eu mencionei, as configurações de servidor mestre e escravo também são configurações comuns(básicas). Só estaria errada se viesse assim "As configurações mais comuns do BIND são APENAS servidores primários e servidores secundários." Acho que era assim que o camarada quis passar....
Bibliografia:
LIVRO LINUX-GUIA DO ADMINISTRADOR DO SISTEMA-RUBEM E. FERREIRA
O DHCP (Dynamic Host Configuration Protocol), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Assinale a alternativa incorreta sobre este protocolo.
Qual é o "aspecto mais significativo e moderno do DHCP"?
BBOTP??? não encontrei nada a respeito. Não seria BOOTP?
O item C, percebe-se claramente o erro na construção da questão. O correto seria: "o DHCP estende AO BOOTP de duas maneiras:..."
Ou seja, a QUESTÃO DEVERIA SER ANULADA.
Desconsiderando o erro de ORTOGRAFIA, a letra D está errada, pois a atribuição de IP já veio do BOOTP, ou seja, não é o aspecto mais significativo e moderno do DHCP.
O aspecto mais significativo e moderno do DHCP em relação ao seu antecessor BOOTP é o fato de que com o DHCP o IP atribuído ao cliente não é permanente (fixa) para aquele cliente, este IP é alocado em um banco de dados que EXPIRA (lease time), ou seja, se o cliente (máquina, host) ficar desligado por um determinado período (tempo este configurado pela diretiva "default-lease-time TEMPO, sendo o TEMPO um número em SEGUNDOS, o cliente receberá um outro IP. No BOOTP está atribuição era FIXA, permanente.
Logo, a questão D está errada.Há duas diferenças principais entre o DHCP e o BOOTP: O DHCP permite atribuir o mesmo IP para vários clientes em períodos diferentes (quando o lease for liberado) - esse é o aspecto mais significativo - e permite atribuir outros parâmetros de configuração IP, tais como WINS e nome de domínio.
Vamos estudar!
D) A atribuição automática de endereços é o aspecto mais significativo e moderno do DHCP. ERRADA
O aspecto mais siginificativo é a atribuição dinâmica de endereços IP por um tempo especifico (leasing time). A atribuição automática já existia no BOOTP.
Considerando os conceitos relacionados à propriedade de atribuição dinâmica de endereços do DHCP, assinale a alternativa correta.
O BOOTP e o DHCP usam mensagens de solicitação (enviadas por clientes) e mensagens de resposta (enviadas por servidores) praticamente idênticas. As mensagens em ambos os protocolos utilizam um único datagrama UDP (User Datagram Protocol) de 576 bytes para incluir cada mensagem de protocolo. Os cabeçalhos das mensagens são iguais para o BOOTP e o DHCP, com uma exceção: o campo de cabeçalho da mensagem final costumava ter dados opcionais. Para o BOOTP, esse campo opcional é chamado de área específica de fornecedor e está limitado a 64 octetos. Para o DHCP, essa área é chamada de campo opções e pode ter até 312 octetos de informações de opções do DHCP.
Letra D, correta.
Há duas diferenças principais entre o DHCP e o BOOTP:
1. O DHCP permite atribuir o mesmo IP para vários clientes em períodos diferentes (quando o lease for liberado) (O mesmo não é possível por meio do BOOTP)
2. O DHCP permite atribuir outros parâmetros de configuração IP, tais como WINS e nome de domínio.
Bons estudos!
O Postfix é uma ferramenta de e-mail, classificada como um Agente de Transferência de E-mail (Mail Transfer Agent –MTA), responsável pela transferência de e-mails entre computadores. Como é fácil de se configurar tem sido muito utilizado em ambientes Unix, em conjunto com o Sendmail. Assinale a alternativa que não representa vantagem do Postfix.
Questão mais uma vez completamente mal elaborada. O fato do Postfix poder se integrar ao AD e ao LDAP não se caracteriza vantagem? Ok, então pede pro cara que elaborou a questão criar 10mil usuários de e-mail, os mesmos 10mil que estão no AD, ou LDAP, e depois que ele criar, fala pra ele que não precisava criar os 10mil, pois o Postfix tem a capacidade de integração e ele iria buscar a autenticação dos usuários no AD ou LDAP. Tenho certeza que após ele receber esta notícia depois de ter criado os 10mil usuários, ele vai querer te matar. ;)
Assinale a alternativa incorreta em relação às configurações básicas do Postfix.
Anulada pois simplesmente todas estão erradas.
Considerando os utilitários de linha de comando do Postfix, assinale a alternativa correta.
Esse link deve ajudar bastante:
https://wiki.debian.org/Postfix
a) ERRADO. O Postfix é um Agente de Transferência de Correio Seguro.
b) ERRADO. Postalias: faz o comando newaliases funcionar.
c) ERRADO. Postcat: lista o conteúdo de arquivos na fila.
d) CORRETO. O postconf é a ferramenta de configuração do Postfix
A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.
Questão confusa, misturou os conceitos. Era melhor falar de malwares em geral, vírus, trojan, cavalo de troia...
a) Errada - Vírus de arquivo não se esconde na memória. Essa é a definição de vírus residentes.
b) Correta Os Vírus de ação direta seleciona um ou mais programas para infectar cada vez que o programa que o contém é executado.
Letra B Correta.
c) Errada - Virus residentes : são vírus que se escondem na memória RAM.
d) Errada - Vírus de macro infecta os arquivos do normalmente do Office (.doc - Word,.xls - Excel,.ppt - PowerPoint,.mdb - Access. São onde são criadas as macros...
Algumas vezes é melhor ir por eliminação!
Bons Estudos!!!!!
Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus
Vírus mutantes ou polimórficos
Têm a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo que as cópias finais possuam formas diferentes. A polimorfia visa dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus.
Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia.
Gabarito C
Mutante
O vírus mutante está programado para dificultar a ação do antivírus, fazendo com que o programa de segurança tenha dificuldades em encontrar as ameaças no dispositivo. Toda vez que alguém o executa, ele sofre uma alteração, fazendo com que a sua captura seja mais difícil.
Polimórfico
Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Vírus Polimórfico ou Vírus Mutante: é capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus.
Vírus Metamórfico: trata-se de um vírus que se transforma a cada infecção, mas que – diferentemente do polimórfico – se reescreve completamente a cada infecção, podendo mudar seu tamanho e comportamento, aumentando a dificuldade de detecção. Aqui não tem muito o que falar: basta lembrar que o Vírus Polimórfico muda apenas a sua assinatura, mantendo sua funcionalidade, e o Vírus Metamórfico muda sua assinatura e sua funcionalidade.
Complementando
Vírus criptografados: são vírus que tem seu código fonte (linhas de comando) criptografadas, ou seja, os caracteres da programação são alterados por outros caracteres. Tudo isso para dificultar sua interpretação e consequentemente seu antídoto.
Vírus Stealth: vírus invisível, inteligente... Consegue empregar técnicas de ocultação quando infecta um arquivo.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.
Fonte: GranCursos
Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizados para roubar informações como a lista de endereços de e-mail, por exemplo, enviando-as spammers. Assinale a alternativa correta.
LETRA: B
Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.
Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.
Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.
Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.
Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".
GAB: B
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação.
FONTE: Cartilha Cert Br
Gabarito B
Spyware é um software espião de computador, que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o PC em que o programa está instalado, retransmitido-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.
Diferentemente dos "cavalos de tróia", que são desenvolvidos por hackers com a finalidade de "dominar" o sistema operacional do usuário, os spywares funcionam apenas como ferramenta de monitoramento das informações.
Normalmente, os spywares são instalados em computadores de uma empresa para que o comportamento dos funcionários possa ser monitorado durante as horas de serviço, funcionando como uma ferramenta de controle e segurança dos conteúdos produzidos e acessados através dos equipamentos da empresa e, ainda mais importante, por quem.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Considerando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema.
Não tem resposta correta.
Os add-ons são elementos que podemos adicionar ao Firefox para estender a sua utilidade ou modificar o seu comportamento. Eles são desenvolvidos por diversos programadores do mundo e no Firefox são esses add-ons são relativamente simples de serem criados. Assinale a alternativa incorreta sobre o tema.
A barra de pesquisa fica realmente no canto inferior do Mozila Firefoz, porém não na barra de downloads.
letra C.
O Fedora é uma distribuição GNU/Linux desenvolvida pela Red Hat com testes iniciados em 2003. Não é um dos objetivos desta distribuição
As atualizações de pacotes são no próprio formato rpm (redhat package manager).
Gabarito C
Utiliza pacotes rpm.
Vamos na fé !
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Assinale a alternativa correta sobre as características da distribuição do Fedora.
a) ERRADO. É uma distribuição estável e muito rápida.
b) ERRADO. É voltada para aplicações de servidor, uso de computadores pessoais e servidores com foco em computação em nuvem, mas pode ser usada para ambientes gráficos e também de usos específicos, como o uso para computação cientifica, astronomia, robótica, segurança e para jogos.
c) ERRADO. Após a instalação, assim como acontecia no Red Hat, o Gnome é carregado por padrão, podendo ser mudado.