limpar filtros
Questões por página:
Malwares são softwares maliciosos desenvolvidos com a finalidade de se infiltrar em um sistema computacional e realizar a coleta de informações sem autorização ou simplesmente causar algum dano. Os malwares fazem uso de inúmeras técnicas para infectar dispositivos computacionais, dificultando a prevenção e detecção por parte dos usuários. As principais técnicas deste tipo de software incluem:
I. exploração de vulnerabilidades: manipulação psicológica da vítima. II. autoexecução: a partir de mídias externas conectadas. III. engenharia social: exploits utilizados para ganhar acesso através de falhas de segurança.
Assinale a alternativa CORRETA.
Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de uma entrada de tamanho arbitrário. Uma característica importante das funções hash é a unidirecionalidade, ou seja, a partir de seu resultado é impraticável produzir o parâmetro de entrada. Muito utilizado no controle de integridade de arquivos e mídias de armazenamento, haja vista a baixíssima probabilidade de dois arquivos distintos submetidos à mesma função produzirem o mesmo resultado.
São exemplos de algoritmos de hash criptográfico:
Durante uma transmissão de dados, provavelmente a maneira mais simples de detectar erros seja com a utilização de um único bit de paridade. Suponha que uma determinada informação D a ser enviada tenha d bits de tamanho. Em um esquema de paridade par, o remetente simplesmente inclui um bit adicional e escolhe o valor desse bit de modo que o número total de ‘1’ nos ‘d + 1’ bits (a informação original mais um bit de paridade) seja par. Em esquemas de paridade ímpar, o valor do bit de paridade é escolhido de modo que haja um número ímpar de ‘1’. Esse modelo no entanto não se mostra adequado à Internet atual.
Assinale a alternativa que contém uma técnica de detecção de erros amplamente utilizada nas redes de computadores atuais.
Um arranjo simples para DNS (Domain Name System) seria ter um servidor de nomes contendo todos os mapeamentos. Nesse projeto centralizado, os clientes simplesmente dirigiriam todas as consultas a esse único servidor de nomes, que responderia diretamente aos clientes que estão fazendo as consultas. Embora a simplicidade desse arranjo seja atraente, ele não é adequado para a Internet atual com seu vasto e crescente número de hospedeiros. Dentre os problemas de um arranjo centralizado, estão:
I. existência de um único ponto de falha. II. elevado volume de tráfego centralizado no servidor. III. banco de nomes centralizado e distante dos clientes. IV. necessidade de atualização frequente da base de nomes.
Assinale a alternativa CORRETA.
Embora seja possível realizar boot de um sistema Linux a partir de um pendrive, a maioria das instalações do Linux o realiza a partir do disco rígido do computador. Esse processo consiste em duas fases básicas:
1. Executar o carregador de boot a partir do dispositivo de boot; 2. Iniciar o kernel do Linux e iniciar os processos.
Assinale a alternativa que contém um gerenciador de boot para sistemas Linux: