Questões de Informática Básica - Redes de computadores - Protocolos de rede

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 271 de 275

427156

copy

Banca: Instituto QUADRIX

Órgão: CRT/SP

Cargo(s): Fiscal

Ano: 2021

Matéria/Assunto: Informática Básica > Redes de computadores / Protocolos de rede

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue os itens de 23 a 28.
Em redes de computadores, um dos protocolos da camada de rede do modelo OSI é o IP, do TCP/IP.

Questão: 272 de 275

427159

copy

Banca: Instituto QUADRIX

Órgão: CRT/SP

Cargo(s): Fiscal

Ano: 2021

Matéria/Assunto: Informática Básica > Redes de computadores / Protocolos de rede

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue os itens de 23 a 28.
Ao abrir uma nova aba no Firefox, é possível personalizá-la. Para isso, o usuário poderá utilizar as opções disponíveis ao passar o mouse sobre as seções e miniaturas ou ainda clicar o ícone de engrenagem no canto superior direito.

Questão: 273 de 275

1833338

copy

Banca: Inst. AOCP

Órgão: PC/PA

Cargo(s): Delegado de Polícia Civil

Ano: 2020

Matéria/Assunto: Informática Básica > Redes de computadores / Protocolos de rede

Transporte.

Sessão.

Aplicação.

Enlace.

Internet.

Questão: 274 de 275

424858

copy

Banca: CESPE / Cebraspe

Órgão: PC/SE

Cargo(s): Escrivão de Polícia

Ano: 2021

Matéria/Assunto: Informática Básica > Redes de computadores / Protocolos de rede

Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
Assunto: Seu dispositivo está infectado e hackeado.
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web.
Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef.
Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.


Considerando essa situação hipotética e assuntos a ela relacionados, julgue os itens a seguir.
Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.

Questão: 275 de 275

423684

copy

Banca: CESPE / Cebraspe

Órgão: PC/SE

Cargo(s): Agente de Polícia - Judiciário

Ano: 2021

Matéria/Assunto: Informática Básica > Redes de computadores / Protocolos de rede

Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
Assunto: Seu dispositivo está infectado e hackeado.
Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web.
Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano.
Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.
Minha carteira bitcoin para pagamento é 123456789abcdef.
Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.


Considerando essa situação hipotética e assuntos a ela relacionados, julgue os itens a seguir.
Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.