- ID
- 2859274
- Banca
- Marinha
- Órgão
- CAP
- Ano
- 2018
- Provas
- Disciplina
- Segurança da Informação
- Assuntos
Analise as afirmativas abaixo com relação a endereçamento IP (Internet Protocol):
I- Todos os endereços Ipv4 possuem 64 bits.
II- Os endereços da classe B vão de 128 a 193.
III- Se um host estiver em duas redes, precisará de dois endereços IP.
IV- Os endereços da rede 127.0.0.0 são reservados para teste de loopback.
V- O endereço IP 0.0.0.0 é usado pelos hosts quando estão sendo inicializados.
Assinale a opção correta.
Segundo Elmasri (2011), quando transações são executadas de uma maneira simultânea podem ocorrer vários problemas. Conforme destacado pelo autor, assinale a opção que descreve os tipos de problemas que podem ocorrer com duas transações simples em um sistema gerenciador de banco de dados (SGBD).
Segundo a CERT.BR.(2012), códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas em um computador. Sendo assim, correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresenta a sequência correta.
PROGRAMAS
I- VÍRUS
II- ROOT KIT
llI- CAVALO DE TROIA (TROJAN)
IV- WORM
V- SPYWARE
( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) Programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Uma interface gráfica (Graphical User interface - GUI) apresenta um mecanismo amigável ao usuário para interagir com um aplicativo.
Dentre os componentes GUI Swing do pacote javax, qual fornece uma lista drop-down de itens a partir da qual o usuário pode fazer uma seleção clicando em um item ou possivelmente digitando na caixa?
De acordo com o guia Foca GNU/Linux (2010), o sistema GNU/Linux tem uma estrutura básica de diretórios organizados segundo o FHS (FileSystem Hierarchy Standard). Sendo assim, associe o nome do diretório com a sua respectiva finalidade.
DIRETÓRIO
(A) /bin
(B) /boot
(C) /dev
(D) /home
(E) /media
FINALIDADE
( ) Ponto de montagem de dispositivos diversos do sistema (rede, pen-drives, CD-ROM).
( ) Contém arquivos programas do sistema que são usados com frequência pelos usuários.
( ) Contém arquivos necessários para inicialização do sistema.
( ) Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador.
( ) Diretórios contendo os arquivos dos usuários.
Assinale a opção correta.
Segundo a CERT.BR.(2012), cada tipo de código malicioso tem características próprias que o define e o diferencia dos demais tipos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas mais comuns executadas nos computadores infectados. Baseado na informação acima, coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação às características dos códigos maliciosos quanto a forma de obtenção e ações mais comuns executadas nos computadores infectados, e assinale a opção correta.
( ) Vírus, Worm, Trojan e Backdoor podem ser obtidos por meio de e-mails ou baixados de sites na internet.
( ) O Rootkit pode ser obtido por meio de uma ação de outro código malicioso.
( ) Vírus, Trojan e RooKit são os únicos Malware que alteram ou removem arquivos.
( ) O Bot furta informações sensíveis e possibilita o retorno do invasor.
( ) O Worm e o Bot desferem ataques na Intenet e
podem ser obtidos por meio de mídias removíveis infectadas.