Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 12 de 1.559

Em relação a essa TLS, qual das afirmacoes a seguir está correta? Um canal seguro foi estabelecido entre dois hosts usando Transport Layer Security (TLS) versão 1.2.

A

TLS é baseada em criptografia de chave assimétrica e opera somente na Camada de Transporte OSI.

B

TLS fornece encriptação e autenticação de dados, e é baseada em criptografia de chave assimétrica.

C

TLS fornece encriptação e autenticação de dados, e é baseada em criptografia de chave simétrica.

D

TLS fornece encriptação de dados, é baseada em criptografia de chave simétrica e opera somente na camada de transporte.

Qual é o processo passo a passo para criar uma assinatura digital?

Escolha uma opção:

A
Criar uma message digest; criptografar a digest com a chave pública do remetente e empacotar a mensagem, a síntese criptografada e a chave pública juntos para assinar o documento.
B
Criar um hash de SHA-1; criptografar o hash com a chave privada do remetente e empacotar a mensagem, o hash criptografado e a chave pública juntos para o documento assinado.
C
Criar uma message digest; criptografar a digest com a chave privada do remetente e empacotar a mensagem, a digest criptografada e a chave pública juntos a fim de assinar o documento.
D
Criar uma mensagem, criptografar a mensagem com um hash MD5 e enviar o pacote com uma chave pública.
E
Criar uma message digest; criptografar a digest com a chave privada do remetente e empacotar a mensagem, a digest criptografada e a chave pública juntos a fim de assinar o documento.

Segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Em adição às medidas de segurança física, há as de segurança lógica, que correspondem às medidas baseadas em software. Dessas medidas, quais podemos destacar?

A
Senhas, listas de controle de acesso, criptografia, e firewall.
B
Senhas, listas de controle de bloqueio, criptografia, e firewall.
C
Senhas, listas de controle de acesso, acessibilidade, e firewall.

Qual é o propósito do sistema operacional em um computador?

A

Criar gráficos e apresentações.

B

Controlar os recursos do computador e facilitar o uso de aplicativos.

C

Proteger o computador contra vírus.

D

Editar textos e planilhas.

E

Realizar backups automáticos.

Considere o texto abaixo para responder a questão.
Analise as afirmativas abaixo e indique quais se referem ao excerto apresentado acima:

I. A envelhescência é um período que se destaca por sua aproximação com o conceito de adolescência e por suas semelhanças com o período que antecede.
II. O termo envelhescente é uma expressão que surge a partir da junção de dois termos que determinam fases diferentes da evolução do ser humano.
III. As quatro únicas fases de evolução do ser humano são: infância. Adolescência, maturidade e velhice.
IV. A fase da evelhescência é um período que, para Mário Prata, é especial e deveria ser reconhecido.

Referente às aplicações web, analise as sentenças a seguir: I- Toda aplicação web é executada dentro de um navegador de internet. II- Aplicação web é um software instalado em um servidor web, projetado para responder a solicitações. III- Aplicação web baseada no cliente pode ser exemplificada por aplicações que precisam ser instaladas no lado do cliente. IV- Aplicação web baseada em navegador pode ser exemplificada por aplicações que precisam ser instaladas no Sistema Operacional do dispositivo do cliente. Assinale a alternativa CORRETA:
A
As sentenças II e IV estão corretas.
B
As sentenças I e III estão corretas.
C
As sentenças III e IV estão corretas.
D
As sentenças II e III estão corretas.

Defina o conceito de modelo cliente/servidor.

A

O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços.

B

A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho.

C

O modelo cliente-servidor não é amplamente utilizado em redes locais.

D

Processa e responde às solicitações do cliente.

E

O dispositivo que pede um serviço.

Em um sistema Linux no editor de texto vim, o que o Vim arquivo realiza?

A

Abre com cursor no fim do arquivo

B

Abre com cursor no início do arquivo

C

Abre o arquivo. Se ele não existir, o cria

D

Abre com cursor na linha 10

E

Abre com cursor na 1ª ocorrência de 'linux'

Existem duas etapas fundamentais para o sucesso de uma perícia computacional, são elas: a coleta e o exame. Cada uma dessas etapas é formada por diversos procedimentos. Sobre estes procedimentos, assinale a alternativa correta.




A
Tanto na coleta quanto no exame, é feita a embalagem de evidências.
B
Na coleta, procura-se reduzir ao máximo o material apreendido e que será analisado.
C
Na etapa da coleta, também é feita a documentação do material que foi encontrado.
D
Durante a etapa do exame, é feita a filtragem aplicada sobre o assunto em questão.
E
A identificação é um procedimento que só acontece na coleta dos materiais.

48. A quarteirização proporciona algumas vantagens e desvantagens. Quais seriam as vantagens?

A

eliminação de estruturas internas da empresa criadas para administrar os contratos e os relacionamentos com terceiros;

B

implantação de política corporativa;

C

Melhorias contínuas;

D

custos adicionais;