Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 61 de 860

Qual é a origem e o funcionamento da tecnologia blockchain?

A

A blockchain foi descrita pela primeira vez em 1991 por Stuart Haber e W. Scott Stornetta.

B

A blockchain foi adaptada por Satoshi Nakamoto em 2009 para criar a criptomoeda Bitcoin.

C

A blockchain funciona como um livro-razão distribuído para todos os usuários que possuem acesso à cadeia de blocos.

Um robô de segurança deve patrulhar uma área e detectar atividades suspeitas. Qual tipo de sensor é mais eficaz para detectar movimento em tempo real?

A
Câmeras de vídeo.
B
Sensores de temperatura.
C
Sensores de movimento infravermelho passivo (PIR).
D
Microfones.
A partir dos conhecimentos apresentados no Livro Digital, assinale a opção correta.
A
O ciberterrorismo promove sobretudo ações na internet em prol da proteção das pessoas.
B
O intuito dos crimes cibernéticos é a obtenção de lucro financeiro e causar ruptura no sistema.
C
O ciberterrorismo é um ato de bondade que os terroristas fazem nos sistemas eletrônicos das pessoas atacadas.
D
Os ataques cibernéticos proporcionam às pessoas segurança em seus dados, impossibilitando de sofrerem um golpe.
E
Os crimes cibernéticos têm o objetivo de proteger os sistemas eletrônicos de pessoas ou empresas com o intuito de segurança em seus dados sigilosos.

O que significa a sigla “URL” na internet?

A
Uniform Resource Locator
B
Universal Resource Locator
C
Uniform Reading Link
D
Universal Reading Link
E
Uniform Resource Label

O que é "engenharia social" no contexto de segurança cibernética?

A

A criação de códigos maliciosos para infectar sistemas

B

O uso de manipulação psicológica para induzir as pessoas a revelar informações confidenciais

C

A proteção de sistemas através da criptografia

D

A implementação de novos protocolos de segurança em redes corporativas

E

A criação de senhas fortes para proteger os dados

O pedido de falência da sociedade empresária deverá ser instruído com o contrato de locação, acompanhado do respectivo instrumento de protesto para fim falimentar.
A
Por se basear em ato de falência, o pedido deverá descrever os fatos que a caracterizam, juntando-se as provas e especificando-se as que serão produzidas.
B
Por se basear em ato de falência, é desnecessária a apresentação do contrato de locação e qualquer prova do seu vencimento, bastando provar a inércia do locatário em efetuar o pagamento ou outra medida para garantir o crédito.
C
O pedido de falência da sociedade empresária deverá ser instruído com o contrato de locação, acompanhado do respectivo instrumento de protesto para fim falimentar.
D
O pedido de falência deverá ser instruído com a planilha do débito atualizado, para verificação se o montante é superior a 40 salários mínimos na data do pedido.
E
O pedido de falência da sociedade empresária locatária deverá estar instruído com certidão expedida pelo juízo em que se processa a execução dos aluguéis.

Observe a tela do Cisco Packet Trace abaixo.
O significado dos blocos In layers e Out layers é

A
uma tela de ajuda indicando uma função gateway.
B
a sinalização do total de camadas na entrada e na saída do enlace.
C
a indicação das camadas associadas ao protocolo de entrada e de saída de um nó.
D
a apresentação das informação em camadas da PDU recebida por um nó e da PDU encaminhada pelo mesmo nó.

O que é um "firewall" em termos de segurança da informação?

A

Um programa antivírus

B

Uma rede de computadores protegida por senha

C

Um sistema que protege computadores contra acesso não autorizado

D

Um sistema de backup de dados

E

Um tipo de malware

Quanto ao processo de aquisição de provas em uma análise forense:
A
Para que um dispositivo tenha seu conteúdo inspecionado, é necessário que a infração penal seja comunicada a uma autoridade policial.
B
A lei brasileira obriga o investigado a fornecer senhas dos aparelhos eletrônicos apreendidos.
C
Arquivos que comprovem um ato ilícito não podem ser copiados para outros dispositivos, garantindo, assim, sua integridade.
D
Há um consenso universal de que a apreensão e a preservação de vestígios cibernéticos não dependem de autorização judicial.
E
A polícia não pode acessar dados cadastrais ou registros telefônicos de um investigado sem uma ordem judicial.

Qual é o sistema operacional mais utilizado no Brasil para computadores pessoais?

A

Linux

B

macOS

C

Android

D

Windows

E

Chrome OS