Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Qual é a importância da habilidade em comunicação para o trabalho em equipe?
Considere as seguintes afirmações:
- Em um ataque de negação de serviço, ocorre um impedimento ou inibição para utilização ou gerenciamento das instalações de comunicação.
- Um ataque de disfarce ou masquerading é um ataque ativo.
- Com o ataque de análise de tráfego, há liberação de conteúdo da mensagem, no qual existe um acesso não autorizado da informação.
É correto o que se afirma em:
Complete a frase de acordo com o texto: É bom lembrar que algumas práticas exigem _________________ para serem oferecidas. Saltos de paraquedas, voos livres, rafting e stand up paddle são alguns exemplos de atividades de lazer que não basta ser um agente de recreação para desenvolvê-las, é necessário ___________________.
O que caracteriza um ataque de phishing?
O roubo de senhas através de malware
A interceptação de dados durante a comunicação entre dois sistemas
O envio de e-mails fraudulentos para obter dados sensíveis, como senhas
A infiltração de um sistema por meio de um backdoor
O uso de engenharia social para obter informações de funcionários
O que diferencia o protocolo HTTPS do HTTP tradicional?
O HTTPS utiliza criptografia para proteger a comunicação entre cliente e servidor.
O HTTPS depende exclusivamente do algoritmo RC4 para proteção.
O HTTP é utilizado apenas para comunicação em redes locais.
O HTTPS exige uma conexão física segura entre cliente e servidor.
O HTTP garante a integridade, mas não a confidencialidade dos dados.
Quem são os insiders?
São pessoas de fora que atacam as informações da organização, conhecidos como engenheiros sociais.
São pessoas de dentro da própria organização que configuram ameaças maliciosas, podendo ser funcionários insatisfeitos, ex-funcionários, terceirizados ou parceiros de negócios.
Tendo por base as assertivas acima, assinale a alternativa correta:
Os princípios da 7ª edição do guia PMBOK descrevem:
Sobre a identificação por radiofrequência (RFID), analise as afirmativas a seguir:
I. Os sensores geralmente estão distribuídos em diferentes estágios e várias posições na cadeia de suprimentos.
II. As informações contidas nas etiquetas são lidas por um conjunto de sensores (antenas e leitores) por meio de rádio frequência.
III. O RFID é reconhecido como uma tecnologia de identificação sem fios que se usa de sinais para identificar de modo remoto um objeto com capacidade de armazenar e recuperar informação de suas próprias atividades a partir de um código.
IV. As etiquetas são anexadas em itens (caixas, pallets, containers, veículos, pessoas, ativos ou máquinas) podendo ser fixas ou móveis, dependendo da aplicação e do objetivo, porém não podem estar dispostas ao longo da cadeia de suprimentos.
É correto o que se afirma em: