Filtrar


Questões por página:

No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir.

I Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.

II A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.

III Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.

IV A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.

Estão certos apenas os itens

O modelo TCP/IP possui uma pilha de protocolos que atua na camada de transporte das redes de computadores. Nessa camada, a comunicação entre processos finais, por meio de uma conexão virtual, utiliza

O administrador de uma rede com IP igual a 192.168.15.0/24 acrescentou um bite na máscara de sub-rede padrão, tornando-a igual a 255.255.255.128.

Nesse caso, o acréscimo desse bite

Com relação ao conjunto redundante de discos independentes RAID (redundant array of independent disks), julgue os itens a seguir.

I No RAID 0, todos os dados de um array podem ser perdidos se uma unidade falhar.

II No RAID 1, a redundância é obtida por meio de cálculo de paridade.

III Em caso de falha de disco, é mais difícil reconstruir o RAID 5 que o RAID 1.

IV Além de possuir baixo custo de implantação, o RAID 10 possui as vantagens do RAID 1 e do RAID 0.

V O RAID 50 utiliza técnicas de paridade em conjunto com a segmentação de dados.

Estão certos apenas os itens

Assinale a opção que apresenta uma das desvantagens da tecnologia de virtualização de máquinas.