Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 24 de 1.559
Um dos ataques que podem ser executados por crackers contra uma organização é a engenharia social, a qual é caracterizada por:
A
Explorar falhas de caráter das pessoas.
B
Construir relacionamentos visando subir de cargo na empresa.
C
Explorar o conhecimento das pessoas com a intenção de crescer na empresa.
D
Explorar o altruísmo e a boa vontade das pessoas.
E
Explorar o egoísmo e a má vontade das pessoas.

A respeito dos conceitos de correio eletrônico e envio de mensagens julgue os itens que se seguem.

Spam são mensagens não indesejadas e enviadas em massa para múltiplas pessoas que, normalmente, possui propagandas desejadas, códigos maliciosos e vírus diversos.

A
Certo
B
Errado

As postagens são feitas sem que se saiba se aquele que posta é de fato o autor. Trata-se do anonimato na internet debatido por juristas no que diz respeito aos problemas de responsabilidade. Assim sendo:

A
Somente Empresas podem se identificar. Pessoas físicas podem usar nicknames ou o perfil que achar apropriado
B
O anonimato é garantia da internet
C
Não há responsabilidade objetiva
D
Há responsabilidade subsidiária do provedor de conteúdo
E
O anonimato não retira a responsabilidade de que o autor das postagens responda pelo conteúdo veiculado

A partir dessa situação, avalie o que se afirma.

Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.

Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.

Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.

Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.

A
II e III.
B
I e III.
C
III e IV.
D
I e IV.
E
II e IV.

Questão 6/10 - Segurança em Sistemas de Informação

O termo que traduzido é 'traga o seu próprio dispositivo', refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O termo que estamos falando é:

A
VPN
B
Sandbox
C
BYOD
D
Consumerização
E
Internet das Coisas

Qual é a classe utilizada pelo JDBC para criar a conexão com o SGBD?

A
java.sql.DriverManager
B
java.sql.Connection
C
java.sql.Statement
D
java.sql.ResultSet
E
javax.sql

São direitos básicos do consumidor, exceto:

A

Facilitação da defesa de seus direitos.

B

Proteção da vida, da saúde e da segurança.

C

Efetiva prevenção e reparação de danos morais e patrimoniais.

D

Facilitação da defesa de seus direitos.

E

A adequada e eficaz prestação dos serviços públicos e privados em geral.

Dentre as opções a seguir, assinale aquela que é considerada líder no mercado de nuvem:

A

Google Cloud Platform (GCP)

B

Oracle Cloud

C

Amazon Web Services (AWS)

D

Microsoft Azure

Segundo o plano de ação 5w2h (no ebook da disciplina segundo capítulo):
A
Devemos usar redes de backup
B
Permite junção de RAID e Nuvem
C
Devemos estar preparado para responder 100% dos desastres
D
Elimina a análise de riscos
E
Baseia-se em 5 perguntas e 2 ações

Com relação aos modos de transmissão, assinale a alternativa CORRETA:


Existem, basicamente, duas técnicas de transmissão e dois tipos de transmissão.

No modo de transmissão síncrono são inseridos bits adicionais, de Start e Stop, em todos os caracteres que estão sendo transmitidos.

O start bit indica para o receptor que um caractere está iniciando, ou seja, os próximos oito bits referem-se aos bits de informação útil, para um caractere de oito bits.

Os caracteres de sincronismo (SYN), de início de texto (STX) e de fim de texto (ETX) são utilizados nos modos de transmissão assíncrona e transmissão síncrona.

A
No modo de transmissão síncrono são inseridos bits adicionais, de Start e Stop, em todos os caracteres que estão sendo transmitidos.
B
A principal semelhança existente entre a transmissão assíncrona e a síncrona é a transmissão de vários blocos de informação de uma única vez.
C
O start bit indica para o receptor que um caractere está iniciando, ou seja, os próximos oito bits referem-se aos bits de informação útil, para um caractere de oito bits.
D
Os caracteres de sincronismo (SYN), de início de texto (STX) e de fim de texto (ETX) são utilizados nos modos de transmissão assíncrona e transmissão síncrona.