Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 9 de 860

As cianobactérias são microorganismos capazes de ocorrer em qualquer manancial superficial, especialmente naqueles com elevados níveis de nutrientes, podendo produzir toxinas com efeitos à saúde.
A cianotoxina, que por ingestão oral apresenta efeitos de inibição da condução nervosa por bloqueio dos canais de sódio, é a:

A
Microcistina.
B
Triptofano.
C
Saxitoxina.
D
Alcalóide guanidínico.
E
Cilindrospermopsina.

Em relação a essa TLS, qual das afirmacoes a seguir está correta? Um canal seguro foi estabelecido entre dois hosts usando Transport Layer Security (TLS) versão 1.2.

A

TLS é baseada em criptografia de chave assimétrica e opera somente na Camada de Transporte OSI.

B

TLS fornece encriptação e autenticação de dados, e é baseada em criptografia de chave assimétrica.

C

TLS fornece encriptação e autenticação de dados, e é baseada em criptografia de chave simétrica.

D

TLS fornece encriptação de dados, é baseada em criptografia de chave simétrica e opera somente na camada de transporte.

Qual é o processo passo a passo para criar uma assinatura digital?

Escolha uma opção:

A
Criar uma message digest; criptografar a digest com a chave pública do remetente e empacotar a mensagem, a síntese criptografada e a chave pública juntos para assinar o documento.
B
Criar um hash de SHA-1; criptografar o hash com a chave privada do remetente e empacotar a mensagem, o hash criptografado e a chave pública juntos para o documento assinado.
C
Criar uma message digest; criptografar a digest com a chave privada do remetente e empacotar a mensagem, a digest criptografada e a chave pública juntos a fim de assinar o documento.
D
Criar uma mensagem, criptografar a mensagem com um hash MD5 e enviar o pacote com uma chave pública.
E
Criar uma message digest; criptografar a digest com a chave privada do remetente e empacotar a mensagem, a digest criptografada e a chave pública juntos a fim de assinar o documento.

Segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Em adição às medidas de segurança física, há as de segurança lógica, que correspondem às medidas baseadas em software. Dessas medidas, quais podemos destacar?

A
Senhas, listas de controle de acesso, criptografia, e firewall.
B
Senhas, listas de controle de bloqueio, criptografia, e firewall.
C
Senhas, listas de controle de acesso, acessibilidade, e firewall.

Qual é o propósito do sistema operacional em um computador?

A

Criar gráficos e apresentações.

B

Controlar os recursos do computador e facilitar o uso de aplicativos.

C

Proteger o computador contra vírus.

D

Editar textos e planilhas.

E

Realizar backups automáticos.

Referente às aplicações web, analise as sentenças a seguir: I- Toda aplicação web é executada dentro de um navegador de internet. II- Aplicação web é um software instalado em um servidor web, projetado para responder a solicitações. III- Aplicação web baseada no cliente pode ser exemplificada por aplicações que precisam ser instaladas no lado do cliente. IV- Aplicação web baseada em navegador pode ser exemplificada por aplicações que precisam ser instaladas no Sistema Operacional do dispositivo do cliente. Assinale a alternativa CORRETA:
A
As sentenças II e IV estão corretas.
B
As sentenças I e III estão corretas.
C
As sentenças III e IV estão corretas.
D
As sentenças II e III estão corretas.

Defina o conceito de modelo cliente/servidor.

A

O cliente é o dispositivo que pede um serviço, enquanto o servidor adquire, processa e responde às solicitações do cliente. Um servidor suporta ser encarregado por um ou mais serviços.

B

A facilidade de agregar servidores garante ao modelo escalabilidade e desempenho.

C

O modelo cliente-servidor não é amplamente utilizado em redes locais.

D

Processa e responde às solicitações do cliente.

E

O dispositivo que pede um serviço.

Existem duas etapas fundamentais para o sucesso de uma perícia computacional, são elas: a coleta e o exame. Cada uma dessas etapas é formada por diversos procedimentos. Sobre estes procedimentos, assinale a alternativa correta.




A
Tanto na coleta quanto no exame, é feita a embalagem de evidências.
B
Na coleta, procura-se reduzir ao máximo o material apreendido e que será analisado.
C
Na etapa da coleta, também é feita a documentação do material que foi encontrado.
D
Durante a etapa do exame, é feita a filtragem aplicada sobre o assunto em questão.
E
A identificação é um procedimento que só acontece na coleta dos materiais.

O que é phishing?

A

Um tipo de vírus de computador

B

Uma técnica de sequestro de arquivos

C

Uma estratégia de ataque para obter informações pessoais de forma fraudulenta

D

Um tipo de software para otimização de sistemas

E

Uma ferramenta para compressão de arquivos

Assinale a alternativa que indica uma das vantagens de utilizar o serviço de aplicativo no Azure.

A
Custo maior
B
Máquinas Virtuais
C
Serviço totalmente gerenciado com manutenção de infraestrutura
D
Personalização do Linux
E
Personalização do Windows