Questões de Antispam e Antivírus em Língua Portuguesa

Questões de Antispam e Antivírus em Língua Portuguesa

Nossa equipe fez uma extensa pesquisa e implementou um conjunto de MCQs que protegem contra spam e vírus. Incentivamos você a testar seus conhecimentos sobre proteção contra spam e vírus respondendo às mais de 100 perguntas de múltipla escolha abaixo.
Basta rolar para baixo para começar.

1: De onde um spammer pode obter suas informações pessoais?

A.   LinkedIn

B.   Todos esses

C.   Meu espaço

D.   Facebook

2: O que é endereçamento de email descartável?

A.   Alguém que cria um e -mail com o único objetivo de enviar spam

B.   Endereços de email que não são REA, mas eles aparecem na seção de um email. Eles são frequentemente usados ​​para ajudar a proteger a rastreamento de Spammer.

C.   Uma prática na qual um spammer envia e -mails em massa de uma única conta de email, mas nunca mais se registra nessa conta.

D.   Uma prática na qual você define um endereço de e -mail exclusivo para comunicação de remetente/destinatário. Endereços de email descartáveis ​​normalmente encaminham uma ou mais caixas de correio reais em que o proprietário pode receber e ler mensagens sem revelar seu verdadeiro email.

3: O que é software de segurança não autorizado?

A.   Software de segurança que não está mais sendo usado para a finalidade que foi destinada devido a uma exploração ou hacker.

B.   Software de segurança que foi comprometido para não pegar certas ameaças

C.   Software de segurança que considera arquivos ou programas de dados como vírus, quando não estão.

D.   Um programa de segurança fraudulento que parece ser útil, mas na verdade não é. Pode enganar ou enganar os usuários para pagar dinheiro para remover vírus falsos ou introduzir malware após a instalação.

4: Um vírus é um programa que se liga (ou substitui o conteúdo) de qual dos seguintes tipos de arquivos?

A.   Arquivos Fonte

B.   Arquivos de cabeçalho

C.   Executáveis ​​

D.   Arquivos de texto

5: O que é um keylogger?

A.   Software que registra as teclas de teclas feitas em um teclado

B.   Software usado para registrar todas as tentativas de acessar um determinado arquivo

C.   Software que rouba senhas ou#34; chaves " que você salvou em seu computador

D.   Software que registra as teclas que você define ao criptografar arquivos

6: Para que os programas antivírus sejam mais eficazes, é necessário manter qual dos seguintes atualizados?

A.   Hashes de arquivo

B.   Arquivos de definição de vírus

C.   Chaves de criptografia antivírus

D.   Navegadores da web

7: Se você não pode excluir o arquivo infectado por malware, o que é um bom método para tentar primeiro?

A.   Inicialize no modo de segurança do Windows e tente excluir o arquivo

B.   Reformato então tente excluir o arquivo

C.   Execute o Windows Restore

D.   Execute o reparo do Windows

8: Ferramentas de spam automatizadas Inscreva -se nas listas de correio para concluir qual das seguintes tarefas?

A.   Colete endereços de e -mail

B.   Introduzir orifícios de segurança na lista

C.   negar o serviço para destinatários da lista de correio

9: Que comando de execução você pode usar para verificar quais programas carregam na inicialização?

A.   ipconfig

B.   cmd

C.   MSCONFIG

D.   comece

10: O que é um vírus de computador?

A.   Spyware que diminui um computador enviando estatísticas para uma fonte desconhecida

B.   Software que rouba arquivos do seu computador e é usado por chantagistas

C.   Um software que sequestra seu computador e pede que você pague para que seja removido

D.   Um tipo de malware que se replica e se espalha para outros arquivos e/ou computadores.

11: Qual destes é um exemplo de uma possível vítima em um ataque de phishing?

A.   O site que foi hackeado

B.   O banco da vítima

C.   Todos esses

D.   A pessoa que teve sua identidade roubada

12: O que é um exemplo de um golpe de phishing?

A.   Instalando um vírus e depois pedindo que você pague para removê -lo

B.   Um aplicativo que parece útil, mas na verdade contém spyware para desacelerar seu computador

C.   Invadindo um computador e deixando trilhas falsas sobre quem fez isso

D.   Um e -mail que parece ser legítimo, mas está realmente sendo usado para obter informações pessoais ou importantes

13: O que poderia ser um bom indicador de um e -mail de spam?

A.   Um e -mail que contém muitos erros gramaticais

B.   Algo que parece bom demais para ser verdadeiro

C.   Todos esses

D.   Um e -mail enviado a um monte de pessoas aleatórias

14: O que é um bom método para o proprietário de um site confirmar que um usuário não está usando uma conta para fins de spam?

A.   Exigir que os usuários forneçam informações pessoais válidas durante a inscrição

B.   Os usuários que se registram devem clicar em um link de confirmação para o email que eles especificam em seu perfil

C.   Todos esses

D.   Os usuários devem associar um telefone à sua conta e confirmar um número enviado a eles via texto

15: Malware é abreviado para

A.   Maliant Software

B.   Sistemas maliciosos

C.   Maliant Systems

D.   Software malicioso

16: Qual das alternativas a seguir não é um programa antivírus bem conhecido?

A.   Avg

B.   Smag

C.   Avast

D.   McAfee

17: Quais são os tipos de malware?

A.   Vermes

B.   Vírus

C.   Spyware

D.   Todos esses

18: O que é um captcha?

A.   É frequentemente um sites de ferramentas para impedir que os bots automatizados de spammer publiquem ou registrem em um site, forçando o usuário a realizar uma tarefa, geralmente inserindo letras ou números com base em uma imagem ou áudio, o que verifica se eles são humanos.

B.   Um grupo de caracteres ocultos em um email que geralmente inclui código usado em malware.

C.   Um e -mail de spam que tenta "capturar " informações e depois use essas informações para causar danos; A segunda fase é frequentemente chamada de "Gotcha " Estágio.

D.   Um e -mail de spam escrito em todos os bonés

19: Para infectar um sistema, clicar em um anexo de email deve causar qual das seguintes condições ocorrer?

A.   O anexo é aberto em um editor de visualização

B.   O anexo é descompactado

C.   O anexo executa

D.   O anexo é salvo no disco

20: Como você pode ajudar a parar de spam?

A.   Todos esses

B.   Configure filtros de email com base em palavras -chave conhecidas por estar em spam

C.   Cancelar a inscrição de listservs

D.   Bloqueie certos endereços de e -mail conhecidos por enviar spam

21: Um vírus pode se espalhar para outro computador por

A.   Compartilhando um arquivo infectado com outro computador

B.   Estar na mesma rede que o computador

C.   Através do toque

D.   Pingando outros computadores do computador infectado

A.   O clique pode validar o endereço de e -mail

B.   Clicar no link vai impedir

C.   Cancelar a inscrição dificulta a descoberta do remetente

23: Qual dessas técnicas seria eficaz para ajudar a evitar ataques de phishing por golpistas?

A.   Use pop-ups

B.   Permitir XSS

C.   Digitalize e corrija problemas de XSS

D.   Use iframe ' s

24: O que é um exemplo de A " 419 " Fraude

A.   Alguém que lhe envia um e -mail na esperança de você abrir um anexo que contém um vírus

B.   Um golpe em que alguém pede ajuda na recuperação de uma vasta quantia em dinheiro. Muitas vezes, envolve você ajudando -o a pagar certas taxas e, em troca, eles prometem compartilhar o dinheiro com você.

C.   Quando você baixar um programa que parece inofensivo, mas na verdade instala spyware no seu computador

D.   Alguém que usa engenharia social para obter acesso ao seu computador ou informações pessoais

25: Um cliente pede que você conserte o computador dele porque ele tem ransomware. Ele diz que vê uma mensagem assim que carrega o Windows e não pode fazer mais nada. Qual é a melhor maneira de consertar este computador sem perder nenhum de seus dados?

A.   Reformate o computador

B.   Inicialize de uma unidade USB e execute um programa para remover o malware

C.   Use o Windows Restore

D.   Reinstale o Windows

26: O que é um exemplo de Captcha?

A.   Quais são os personagens desta foto?

B.   1 + 1 =?

C.   Um programa interativo que possui instruções que dizem: " mova o triângulo para o círculo "

D.   Todos esses

27: Quais dos sites a seguir fornecem serviços para os usuários configurarem e -mails descartáveis?

A.   yahoo.com

B.   gmail.com

C.   hotmail.com

D.   jetable.org

28: Qual é a principal diferença entre spyware e outros malware?

A.   O spyware tende a roubar ou monitorar dados e/ou informações pessoais, enquanto o malware abrange todo o software que pode ser feito com intenção maliciosa em mente

B.   Spyware que diminui um computador enviando estatísticas para uma fonte desconhecida, enquanto o malware inclui apenas ameaças de dentro do seu próprio computador

C.   Não há diferença

D.   Malware monitora o uso de dados, enquanto o spyware infecta seu computador com vírus

29: O que é uma botnet?

A.   Um programa que envia e -mails infectando repetidamente outros computadores que o abrem

B.   Uma coleção de malware armazenado em uma rede

C.   Uma coleção de computadores trabalhando juntos para executar uma única tarefa. Esses computadores são frequentemente penetrados por software contendo malware.

D.   Software que automatiza redes

30: O que é um backdoor?

A.   É uma maneira de o spyware deixar um sistema sem nenhum problema de estar lá

B.   Uma vulnerabilidade em software que permite a alguém ignorar o processo normal de autenticação

C.   É um bug conhecido ou hackers de exploração usados ​​para fazer com que o software se comporte de uma maneira que não foi pretendida pelo fabricante

D.   É onde os vírus armazenam seu código fonte e começam a replicar

31: A infecção por vírus por meio de anexos de email pode ser minimizada usando qual das seguintes opções?

A.   Clicando com o botão direito do mouse

B.   Excluindo correio contendo anexos de remetentes desconhecidos

C.   Copiando anexos para diretórios especiais antes de abri -los

D.   Abertura de anexos de discos rígidos externos

32: Qual dos seguintes problemas de filtragem de spam impede que as mensagens válidas sejam entregues?

A.   falsos negativos

B.   falso-positivo

33: Você foi informado por vários de seus amigos que enviou recentemente e -mails de spam para eles, qual poderia ser a causa disso e o que você deve fazer?

A.   Um spammer ganhou acesso ao seu e -mail. Infelizmente, a única coisa que você pode fazer para evitar mais spam é fechar sua conta e criar um novo endereço de e -mail.

B.   Um spammer ou bot pode ter obtido acesso à sua conta de email e enviado spam para todos os seus contatos. Você deve alterar sua senha imediatamente.

C.   Um spammer está falsificando seu endereço de e -mail. Você deve dizer a seus amigos para bloquear o endereço de e -mail.

D.   Um spammer pode ter se infiltrado no host do seu provedor de email e comprometido sua conta. Você deve notificar seu provedor de e -mail.

34: O que é ransomware?

A.   Software que rouba arquivos do seu computador e é usado por chantagistas

B.   Um apelido para tipos de spyware que requerem uma senha na inicialização

C.   Um software que sequestra seu computador e pede que você pague para que seja removido

D.   Vírus que infectam arquivos e não permitem abri -los, a menos que saiba um determinado código de passagem

35: Por que os endereços de email descartáveis ​​são úteis?

A.   É útil para pessoas que não querem que seus e -mails sejam lidos

B.   É útil para spammers que desejam enviar um e -mail em massa único, mas nunca use o mesmo endereço de e -mail novamente

C.   É útil para alguém que precisa dar seu e -mail ou se inscrever em um site, mas deseja proteger seu endereço de e -mail real do SPAM.

D.   É útil para os spammers criarem endereços de email falsos que não existem para falsificar o email em suas bagunças de spam.

36: O que provavelmente é algo que pode ser considerado uma atividade de conta estranha e pode exigir um escrutínio adicional em um site de comércio eletrônico?

A.   Os pedidos de várias contas de usuário estão sendo enviados para o mesmo endereço físico

B.   Um usuário faz login de outro computador que não o último login

C.   Um usuário altera a senha mais de uma vez

D.   Um usuário altera o e -mail deles

37: Qual não é um exemplo de uma ferramenta anti-spyware?

A.   AD-ADEDE

B.   Kazaa

C.   Spybot

D.   Windows Defender

38: Quando um spammer forja o endereço do remetente e entra em um receptor inválido, qual das seguintes configurações fará com que o servidor de email receptora crie backscatter?

A.   Soltar mensagens

B.   Mensagens de salto

C.   Rejeitar mensagens

39: Qual das seguintes técnicas de filtragem de spam tem o maior potencial para gerar falsos positivos?

A.   Filtragem comunitária

B.   Filtragem de resposta a desafios

C.   Filtragem bayesiana

D.   Filtragem de palavras -chave

40: Qual das seguintes técnicas requer postar um endereço de e -mail onde apenas os spammers o encontrariam?

A.   Listas negras

B.   Armadilhas de spam

C.   Lonas

41: O que é Cryptolocker?

A.   Uma classe de malware conhecida por se criptografar para evitar a detecção.

B.   Um tipo de sistema de arquivos Linux criptografado.

C.   Um módulo do sistema de criptografia do Windows Bitlocker.

D.   Um tipo de ransomware que cria arquivos de usuário e exige pagamento pela chave de descriptografia.

42: Programas antivírus Os arquivos de hash em um computador para detectar qual das seguintes atividades?

A.   Alterações de conteúdo do arquivo

B.   Alterações de permissões de arquivo

C.   Alterações do tamanho do arquivo

43: Para ajudar a prevenir o spam, um honeypot executa qual das seguintes funções?

A.   armadilhas suspeitas de mensagens de spam

B.   oferece mensagens suspeitas de spam mais lentamente

C.   atua como um servidor de correio desejável para atrair spammers

D.   rotas suspeitas de spam para enclaves especiais no sistema

44: Que tipo de análise é um programa antivírus que se apresenta quando observa as atividades de um arquivo em uma caixa de areia ou descompila um arquivo e analisa suas instruções?

A.   Análise de desempenho

B.   Análise de assinatura

C.   Análise heurística

45: A realização de filtragem de spam de saída é qual das seguintes opções para uma organização?

A.   Ajuda a prevenir a lista negra

B.   ajuda a prevenir a captura de spam

C.   Ajuda a prevenir a lista de permissões

46: Quais das seguintes ferramentas não seriam úteis para descobrir quais spyware ou vírus poderiam ser instalados no computador de um cliente?

A.   Wireshark

B.   Bytes de malware

C.   Hitmanpro

D.   HighjackThis

47: Qual das seguintes opções reduz o spam rejeitando correio de endereços IP específicos?

A.   IMAP Lista negra

B.   DNS Lista negra

C.   Lista negra de URL

D.   POP3 Lista negra

48: O que é falsificação por e -mail?

A.   Enviando um e -mail através de várias contas para dificultar o rastreamento do endereço ou origem do remetente do email original do email original

B.   Quando alguém envia um e -mail que parece parecer legítimo, mas na verdade não está e está sendo usado para obter informações pessoais ou importantes.

C.   Quando alguém forja ou faz parecer que um email enviado é de um remetente específico quando realmente está sendo enviado por outra pessoa.

D.   Copiar ou encaminhar e -mails e depois editar seu para e de para fazer parecer que o email foi originalmente enviado para ou para outra pessoa

49: Como a entrega de email como texto em vez de HTML ajuda a prevenir spam?

A.   O texto é mais fácil de analisar as informações de spammer

B.   O correio de texto impede que os bugs da web alertem o spammer de que a mensagem foi aberta

C.   Os servidores de email não aceitaram mensagens HTML se estiverem no modo de texto

50: As assinaturas antivírus são construídas usando com o seguinte?

A.   Algoritmos de criptografia

B.   Verificações de redundância cíclica

C.   Geradores de números aleatórios

D.   Hashes

51: Qual das alternativas a seguir pode prevenir infecções por vírus?

A.   Programas de patch e o sistema operacional

B.   Implementando um firewall

C.   Implementando um sistema de detecção de intrusão

52: Em um sistema comprometido, qual das seguintes opções fornece a maneira mais segura de analisá -lo?

A.   CD/DVD ao vivo

B.   Programa de antivírus residente

C.   Viva USB

53: Qual das alternativas a seguir é verdadeira para os vírus macro?

A.   Eles dependem do sistema operacional para propagar

B.   Eles dependem de aplicativos para propagar

C.   Eles são maiores que os vírus tradicionais

D.   Eles estão escritos em idiomas de baixo nível para evitar a detecção

54: Qual das seguintes características classifica uma mensagem de correio como spam?

A.   É não solicitado e indiscriminadamente abordado

B.   não é solicitado e contém publicidade

C.   é solicitado e abordado indiscriminadamente

D.   é solicitado e contém publicidade

A.   Sim, mas apenas se for um anúncio para um produto real.

B.   Não

C.   Sim porque está protegido sob a Primeira Emenda

D.   Sim, mas apenas se seguir os padrões listados na Lei Can-Spam de 2003

56: Os firewalls ajudam a impedir que os seguintes malware se propagem?

A.   Vírus Trojan

B.   Vírus polimórficos

C.   Vírus criptografados

D.   Worms

57: Qual das seguintes técnicas de filtragem de spam analisa estatisticamente o correio?

A.   Filtragem comunitária

B.   Filtragem bayesiana

C.   Filtragem de resposta a desafios

D.   Filtragem de palavras -chave

58: Em um site do WordPress, qual é o serviço/ferramenta padrão para impedir que os spammers publiquem comentários?

A.   Inspetor de site

B.   MailWasher Pro

C.   Spamassassin

D.   Akismet

59: Qual é a diferença entre um verme e vírus?

A.   Ao contrário de um vírus, um worm não precisa se apegar a um programa para se espalhar.

B.   Um vírus infecta arquivos, enquanto um verme os come

C.   Um verme não se replica como um vírus, mas passa de computador para computador

D.   Um verme é um vírus criado para um propósito muito específico

60: Qual das seguintes opções diferencia um vírus de um verme?

A.   Um vírus só pode infectar uma única máquina

B.   Um verme pode infectar várias máquinas

C.   Um vírus requer interação do usuário para infectar uma máquina

D.   Um verme requer interação do usuário para infectar uma máquina

61: A maioria dos spyware é usada para ...

A.   roubar informações confidenciais em um computador para chantagear você

B.   desacelerar computadores com o único objetivo de maliciosidade

C.   Rastreie o movimento de um usuário na web ou exibir anúncios pop-up

D.   Crie um backdoor

62: Qual das opções a seguir melhor descreve uma ferramenta antivírus distribuída que consiste em um cliente de varredura e um serviço da Web correspondente?

A.   Nuvem antivírus

B.   Antivírus da Internet OS

C.   Antivírus da Web

D.   Antivírus de cliente/servidor

63: Um vírus pode se esconder de um software antivírus fazendo qual das seguintes opções?

A.   substituindo um arquivo executável por sua carga útil

B.   anexando -se a um arquivo executável

C.   Comprimindo -se em um arquivo zip

D.   Sistema operacional interceptando solicitações de leitura e gravação

64: Qual das alternativas a seguir é verdadeira para um vírus de Trojan?

A.   Um Trojan reproduz infectando outros arquivos

B.   Um Trojan não é auto-replicado

C.   Um Trojan insere uma cópia de si mesma em outro programa

65: Os vírus polimórficos geram aleatoriamente qual dos seguintes itens antes de infectar um novo arquivo?

A.   motor de mutação

B.   corpo de vírus

C.   rotina de descriptografia

66: Qual dos seguintes sites usam endereços de email descartáveis?

A.   Todos esses

B.   Craigslist

C.   Walmart

D.   Amazonas

67: Qual não é um exemplo de vírus da vida real ou verme descoberto durante o período de 1980 a 2013?

A.   iriot

B.   CLONER ELK

C.   O vírus Michelangelo

D.   O ILOVE VOCÊ VOCÊ

68: Ao usar a filtragem da lista de cinza, uma mensagem será considerada legítima se fizer qual das seguintes opções?

A.   envia sua mensagem mais de uma vez

B.   não é uma mensagem multipart

C.   envia sua mensagem sem marcação HTML

D.   Contém um remetente e linha de assunto

69: Para ajudar a prevenir o spam, um tarpit executa qual das seguintes funções?

A.   entrega suspeitas de mensagens de spam mais lentamente

B.   atua como um servidor de correio desejável para atrair spammers

C.   rotas suspeitas de spam para enclaves especiais no sistema

D.   armadilhas suspeitas de mensagens de spam

70:

Quais dos seguintes são danos diretos causados ​​por spam?

A.   Aes

B.   3-DE

C.   Des

D.   Md5

71: Quais das seguintes ações podem ser tomadas ao filtrar o tráfego de spam SMTP?

A.   Exclua o correio de spam

B.   Exclua o correio de spam

C.   Exclua o correio de spam

D.   Redirecioná -lo para a caixa de correio de spam

E.   Redirecione para a caixa de correio de spam

F.   Redirecioná -lo para a caixa de correio de spam

G.   Devolva -o ao remetente

H.   Devolva -o ao remetente

I.   Devolva -o ao remetente

J.   Marque o correio de spam

K.   Marque o correio de spam

L.   Marque o correio de spam

72: Quais dos seguintes arquivos são infectados principalmente?

A.   .PONTO

B.   .PONTO

C.   .EXE

D.   .EXE

E.   .Com

F.   .Com

G.   .TXT

H.   .TXT

73: Quantas chaves são necessárias se duas partes se comunicarem usando criptografia simétrica?

A.   Um

B.   Dois

C.   Três

D.   Quatro

74: O que é S/MIME?

A.   Extensões seguras de correio de intranet multiuso

B.   Extensões seguras de correio de internet multiuso

C.   Extensões seguras de mensagens multiuso da Internet

D.   Extensões seguras de mensagens de intranet multiuso

75: Qual das seguintes medidas antispam são tomadas para reduzir o spam?

A.   Medidas legislativas

B.   Medidas organizacionais

C.   Medidas comportamentais

D.   Medidas tecnológicas.

E.   Tudo o que precede

76: Quais das seguintes opções são famosos ataques de minhocas?

A.   Mydoom worm

B.   Bagle Worm

C.   Netsky Worm

D.   Sasser worm

E.   Tudo o que precede

77: Quais das seguintes técnicas são usadas pelos spammers para encontrar endereços de email válidos/existentes?

A.   SMTP SPOOFE

B.   SMTP Poisioning

C.   DNS Poisioning

D.   Ataque de colheita de diretório

78: Qual das seguintes técnicas ajuda nos casos de falsificação?

A.   Extensões SMTP

B.   Autenticação criptográfica

C.   Autenticação de caminho

D.   Autenticação híbrida

79: Qual dos seguintes tipos de vírus vive no setor de botas?

A.   Vírus setorial

B.   Vírus parasitário

C.   Setor de bootstrap

D.   Vírus inicializável

80: Qual das alternativas a seguir é o algoritmo simétrico usado na criptografia?

A.   MD4

B.   El Gamal

C.   IDEIA

D.   RSA

81: Suponha que você tenha recebido um e -mail de alguém dizendo que ganhou US $ 1 bilhão e pedindo que você lhe desse US $ 4000 para reivindicar seu prêmio. Em qual categoria esse tipo de correio de spam fica?

A.   Phishing e fraude

B.   E -mails falsificados

C.   Funcionários

D.   Mails -mails

82: O que é botnet?

A.   Um software que roda automaticamente e autonomamente.

B.   Um software usado para Antispam

C.   Um software usado para gerenciar o MTA

D.   Um software usado para gerenciar o MDA

83: Para qual dos seguintes componentes o MUA (agente do usuário do Mail) encaminham o e-mail enquanto o envia para outro host no fluxo de e-mail?

A.   Mail User Agent

B.   Firewall

C.   Roteador

D.   Agente de transferência de correio

84: Qual é o comprimento principal máximo do AES?

A.   56

B.   156

C.   Variável

D.   256

85: Quais das opções a seguir são desvantagens da criptografia de chave simétrica?

A.   Não reprudiação

B.   Não repudiação

C.   Escalabilidade

D.   Escalabilidade

E.   Distribuição de chaves.

F.   Distribuição de chaves.

G.   Segurança

H.   Segurança

86: Qual das alternativas a seguir são as maneiras pelas quais se espalha o vírus?

A.   Disquete

B.   CD

C.   Anexos de email

D.   Conexão de rede

E.   Tudo o que precede

87: Quais das seguintes opções são categorias de e -mails de spam?

A.   Phishing e fraude

B.   E -mails falsificados

C.   Funcionários

D.   Mails -mails

E.   Tudo o que precede

88: Daniel implantou uma solução antispam em sua rede. Se um smtp de spam for aceito, é chamado:

A.   Detecção negativa

B.   Falso positivo

C.   Falso negativo

D.   Detecção falsa

89: Qual das seguintes portas é usada pelo IMAP?

A.   139

B.   137

C.   143

D.   142

E.   25

90: O que são zumbis?

A.   Soluções Antispam.

B.   Hosts controlados remotamente.

C.   Soluções antivírus

D.   Hackers

91: Quantas chaves são necessárias se duas partes se comunicarem usando criptografia assimétrica?

A.   Um

B.   Dois

C.   Três

D.   Quatro

92: Qual dos seguintes programas estabelece a conexão moderna com os recursos pay-per-visit?

A.   Trojans

B.   Dialers automáticos

C.   Vermes

D.   Antivírus

93: Suponha que você tenha um e -mail do Banco HSBC pedindo que você forneça detalhes da sua conta bancária on -line. Sob qual das categorias de correio de spam isso faz e -mail?

A.   Phishing e fraude.

B.   Mails -mails.

C.   Funcionários.

D.   Falsificação da marca.

94: O que é phishing?

A.   Adquirir fraudulentamente informações confidenciais.

B.   Uma técnica de criptografia

C.   Uma técnica anti-spam

D.   Uma técnica de criação de senha

95: Qual das alternativas a seguir é o algoritmo de hash?

A.   Aes

B.   3-DE

C.   Des

D.   Md5

96: Qual chave é usada para descriptografar a mensagem no PKI?

A.   Chave pública.

B.   Chave privada.

C.   Chave secreta pré-compartilhada.

D.   Chave híbrida.

97: Qual das alternativas a seguir são protocolos de segurança por email?

A.   S/MIME

B.   S/MIME

C.   PEM

D.   Pem

E.   Ste

F.   Ste

G.   PME

H.   PME

98: Qual dos seguintes algoritmos simétricos tem comprimento de chave variável?

A.   Aes

B.   Triple des

C.   IDEIA

D.   Cifra de rebaixamento 4

99: O que é o registro de trocador de e -mail (MX)?

A.   Rota do roteador.

B.   Registro no roteador.

C.   Registre no DNS especificando a rota de email da Internet.

D.   Registro no DHCP especificando a rota de email.

100: Qual das seguintes medidas deve ser tomada para combater e -mails de spam?

A.   Bloqueio e aceitação com base no endereço IP do MTA.

B.   Limitando o número de e-mails de saída por conta

C.   Mecanismos de autenticação

D.   Filtragem de spam.

E.   Tudo o que precede