Questões

Pratique com questões de diversas disciplinas e universidades

5.837 questões encontradas(exibindo 10)

Página 14 de 584

(UFPE/2017 - Adaptada) A Máquina Enigma foi um dispositivo de criptografia usado pelos alemães durante a Segunda Guerra Mundial para codificar mensagens militares. Ela foi inventada por Arthur Scherbius no final da Primeira Guerra Mundial e foi usada amplamente pela Alemanha na década de 1930. A Máquina Enigma era composta por vários rotores, conexões elétricas e um teclado. Quando uma tecla era pressionada, a mensagem codificada era gerada. Sobre o tema criptografia, assinale a alternativa correta.

A

Em um esquema de criptografia de chave pública e privada, utiliza-se a segunda para criptografar as informações e a primeira para realizar a operação inversa.

B

Num esquema de criptografia de chave pública, a chave privada é distribuída publicamente.

C

Na criptografia assimétrica, utiliza-se a mesma chave para codificação e decodificação das informações.

D

O MD5 é uma função criptográfica de 32 bits utilizada principalmente para verificação da integridade de arquivos.

E

Em um sistema de banco de dados de logins e senhas seguro, tanto um como outro são guardados sem criptografia.

Considerando o que estudou sobre as câmeras de videomonitoramento, indique a frase verdadeira:

A
A diferença mais preponderante entre câmeras analógica e IP é o gerenciamento.
B
As câmeras analógicas necessitam de um cabo para várias câmeras.
C
As câmeras IPs oferecem melhor resolução e pouca interoperabilidade.
D
A qualidade da imagem das câmeras IP é similar as câmeras analógicas.

A respeito do trecho citado, e com base nos conteúdos relacionados à Hardening em Servidores Linux, é correto afirmar que o comando necessário para retirar a opção de Suid bit dos binários do sistema é o:

A
nosuidbit.
B
chage.
C
chown.
D
nosuid.
E
chmod.

No protocolo HART os bits são transferidos na forma de modulação do sinal em frequência, sendo 1200 Hz a frequência para o bit 1 e qual frequência para o bit 0?

Qual frequência para o bit 0?

A
240 Hz
B
2400 Hz
C
3600 Hz
D
1200 Hz
E
100 Hz

Dos diferentes tipos de sistemas operacionais, qual é o preferido dos estudiosos de segurança de redes sem fio?

A

Linux

B

Windows

C

MacOS

D

Android

Qual das seguintes tecnologias é uma técnica de multiplexação que divide um canal de comunicação em intervalos de tempo para vários sinais?

A
FDM (Frequency Division Multiplexing)
B
CDMA (Code Division Multiple Access)
C
TDM (Time Division Multiplexing)
D
WDM (Wavelength Division Multiplexing)
E
OFDM (Orthogonal Frequency Division Multiplexing)

Indique qual componente possibilita o projetista a identificar com clareza como é o espaço físico onde o projeto será implementado.

A

Listas de custos.

B

Planta baixa.

C

Cronogramas.

D

Lista de materiais.

E

Certificação do cabeamento.

2. Qual das opções abaixo pode ser caracterizada como a falha que se refere quando alguém ou algo ganha acesso a informações ou recursos em um sistema ou ambiente sem ter a permissão adequada?

A
Falta de monitoramento.
B
Acesso não autorizado.
C
Configurações inadequadas.
D
Falta de backup.

Com base nos modelos on-premise e em nuvem, associe a coluna A com a coluna B de acordo com as características das soluções:

I - Investimento inicial alto

II - Investimento inicial baixo

III - Limitada capacidade de escalonamento

IV - Alta escalabilidade

A - III/b, IV/a

B - II/b, IV/b

A
III/b, IV/a
B
II/b, IV/b

Em relação à computação em nuvem, independentemente do tipo de serviço que você contrata, e independentemente do provedor desse serviço, você já estará utilizando a virtualização em algum nível, e esses serviços são tipicamente categorizados como IaaS (do inglês, Infrastructure as a Service), PaaS (do inglês, Platform as a Service) e SaaS (do inglês, Software as a Service). De acordo com as informações apresentadas na tabela a seguir, faça a associação dos tipos serviços contidos na coluna A com suas respectivas descrições contidas na coluna B.

A
I-3; II-2; III-1.
B
I-1; II-2; III-3.
C
I-2; II-1; III-3.
D
I-3; II-1; III-2.