Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 14 de 317

O Marco Civil e´ importante na~o apenas por seu processo original de construc¸a~o aberta e colaborativa, mas tambe´m por lidar com questo~es cruciais para as pro´ximas muitas de´cadas do pai´s. São pilares do Marco Civil da Internet:

A

Neutralidade; Privacidade; Liberdade de Expressão.

B

Boa-fé; Proteção de Dados; Liberdade de Expressão.

C

Negatividade; Privacidade; Livre iniciativa.

D

Neutralidade; Proteção de Dados Pessoais; Liberdade de Expressão.

E

Seletividade; Publicidade; Fiscalização da Liberdade de Expressão.

Os e-mails e mensagens falsas de bancos e instituições financeiras podem causar uma verdadeira dor de cabeça aos usuários que, de forma ingênua e desinformada, podem enviar dados bancários e senhas a ladrões virtuais causando prejuízos. Qual a denominação dessa forma de malware?

A
Botnet.
B
D.
C
Trojan.

É a capacidade de controlar quem pode acessar as informações e em que condições. Assegurar que a informação só será acessível por pessoas explicitamente autorizadas, incluindo até IP de origem, datas e horários para o acesso, identificação pessoal ou biométrica. Qual é o conceito que define essa capacidade?

A
Integridade.
B
Disponibilidade.
C
Confidencialidade.

Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation)

A
Nessus
B
Pentana
C
Nmap
D
Cobit
E
Snort

04- Na existência de dois ou mais devedores, se a prestação não for divisível, cada um será obrigado

A
a pôr sua parte na dívida.
B
a depósito em juízo de sua parte.
C
pela dívida toda pactuada.
D
a acionar o outro por sua parte na dívida.
E
a ressarcir o outro pela dívida paga.

Identifique, dentre as alternativas abaixo, aquela que apresenta corretamente o papel da educação em relação a tecnologia.

A
O uso das tecnologias deve ser coerente e planejado.
B
O uso das tecnologias não precisa ser planejado.
C
O uso das tecnologias não precisa ser coerente.
D
O uso das tecnologias não precisa ser planejado e coerente.
E
O uso das tecnologias deve ser incoerente e não planejado.

O que é um ataque de "ransomware"?

A

Um tipo de malware que rouba dados pessoais e exige pagamento para liberá-los

B

Um ataque que sequestra sistemas e exige resgate para devolvê-los

C

Um ataque de phishing direcionado a grandes empresas

D

Um tipo de vírus que corrige falhas de segurança

E

Um ataque que impede o uso de senhas fortes

Podemos ter várias espécies de crimes cibernéticos que focam em uma pessoa ou um grupo específico de pessoas como vítimas. Uma dessas espécies é o cyberstalking. Assinale a alternativa que melhor corresponde a essa espécie.

A

Consiste no monitoramento de uma pessoa específica sem seu consentimento.

B

Consiste no discurso de ódio disseminado pelas plataformas digitais.

C

Consiste no uso de programas para deletar websites.

D

Consiste na forma de intimidar outras por meios eletrônicos, seja por imagens ou textos.

E

Consiste na autorização de filmar alguma relação íntima, mas na não autorização em compartilhá-la.

Sobre firewall, assinale a alternativa CORRETA:

A

Os firewalls são os programas invasores, utilizados para roubar dados dos usuários.

B

Os firewalls são os programas antivírus.

C

Os firewalls trabalham usando regras de segurança, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados, enquanto todos os outros nunca chegam ao destino.

D

Os firewalls são os usuários na internet que trabalham para garantir a segurança dos dados.

A relação de confiança, na qual indica que caso exista um domínio que confie em um segundo domínio, e esse segundo domínio confie em um terceiro domínio, o primeiro domínio, consequentemente, confiará no terceiro domínio?

A
Bidirecional
B
Transitividade
C
Relatividade
D
Polidirecional
E
Unidirecional