Com relação à segurança da navegação na web utilizando navegadores como o Firefox, Chrome, Safari e Edge, qual é o protocolo correto a ser utilizado para se ter uma navegação segura, utilizando certificados digitais?
(Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf)
Nas redes Wi-Fi, qual é o mecanismo de segurança com criptografia considerado mais forte e mais recomendado na configuração de um AP - Access Point em uma rede Infraestrutura?
(Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf)
Na arquitetura TCP/IP, o protocolo DNS deve ser utilizado para:
(Fonte: https://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP)
Assinale a opção que contém somente endereços IPs Privados, considerando que endereços IP Públicos possuem unicidade global e somente podem ser atribuídos para uma organização por uma instituição autorizada da Internet e endereços IP Privados possuem unicidade local e podem ser usados livremente por qualquer organização, pois, são únicos apenas na inter-rede privada de uma organização.
(Fonte: https://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP)
Qual é a topologia de rede onde todos os usuários se comunicam com um nó central, por onde são transmitidas todas as mensagens. Através do nó central, os usuários podem transmitir mensagens entre si. O nó central funciona como um comutador de mensagens para transmissão dos dados entre eles.
(Fonte: https://pt.scribd.com/doc/83505510/Arquitetura-e-protocolos-de-rede-TCP-IP)
Considerando que: (a) no Linux, todo arquivo possui um conjunto de permissões de acesso associadas e que, (b) essas permissões são definidas por nove bits que determinam quem pode ler escrever e executar um arquivo e, (c) tais permissões são definidas para o dono do arquivo, para o grupo ao qual o arquivo pertence e para os outros usuários do sistema, marque a opção que contém as permissões para que apenas o usuário dono do arquivo (um script qualquer) possa executá-lo:
(Fonte: https://pt.scribd.com/doc/128912228/Administracao-de-Sistemas-Linux)
Marque a alternativa que contém os protocolos necessários para o funcionamento básico de um serviço de correio eletrônico (e-mail) para que os usuários possam enviar, receber e sincronizar emails através de programas clientes de correio eletrônico como o Windows Live Mail, Thunderbird, Eudora, Zimbra Desktop, etc:
(Fonte: https://pt.scribd.com/doc/105109227/Administracao-de-Sistemas-Linux-Servicos-para-Internet)
Considere as afirmações abaixo sobre equipamentos de rede:
Num banco de dados MySQL, considere a tabela ‘rotina’ com os campos ‘descrição’ e ‘turno’. Marque a opção que contém o comando SQL para selecionar todos os registros do turno da noite, considerando que o campo ‘turno’ só contém um caractere ‘M’ para indicar turno da manhã, ‘T’ para indicar turno da tarde ou ‘N’ para indicar turno da noite:
(Fonte: https://dev.mysql.com/doc/)
"A prefeitura do município de Castanheira, localizado a 780 quilômetros de Cuiabá, suspendeu os serviços por uma semana devido à invasão de hackers nos computadores. Além de bloquear todos os dados da prefeitura, os criminosos ainda exigiram 3 mil dólares para liberar o acesso ao sistema. Os invasores bloquearam o sistema de informática do município e inabilitaram o acesso aos dados dos softwares de gestão de vários serviços, entre eles, pagamentos, compras, patrimônio, tributos, contratos, expedição de documentos, financeiro, entre outros. (...)”
(Fonte: http://www.4sec.com.br/mais-uma-prefeitura-foi-vitima-de-hackers-atraves-de-um-malware/)
Com base no texto acima, marque a alternativa que contém os tipos de ataque ou técnicas que podem ter sido utilizados para bloquear “o sistema de informática” e inabilitar “o acesso aos dados dos softwares de gestão de vários serviços” daquele município:
(Fonte: http://pt.scribd.com/doc/182280702/Introducao-a-Seguranca-de-Redes)
























