Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 17 de 317

Qual é a relação entre a 'vulnerabilidade' e 'Exploit'?

A
A vulnerabilidade é uma falha de segurança encontrada no sistema que pode ser usada pelo atacante para realizar operações não autorizadas, enquanto o exploit é um pedaço de código (prova de conceito ou PoC) escrito para tirar vantagem dessa vulnerabilidade ou bug de forma automatizada.
B
A vulnerabilidade é um código malicioso que explora falhas de segurança, enquanto o exploit é a identificação de vulnerabilidades em um sistema.
C
A vulnerabilidade é um tipo de ataque cibernético, enquanto o exploit é a defesa contra esses ataques.

O que é um 'backdoor' em segurança digital?

A

Um software legítimo utilizado para proteger sistemas

B

Um tipo de firewall para impedir intrusões externas

C

Um método de criptografar dados antes de enviá-los pela internet

D

Um acesso não autorizado a sistemas para permitir o controle remoto

E

A técnica de autenticação multifatorial para garantir a segurança

Analise as seguintes afirmativas sobre o surgimento da computação em nuvem:

I. A computação em nuvem é um conceito que surge logo no início do lançamento dos computadores pessoais, nos idos dos anos 1960, quando um número cada vez maior de pessoas passa a utilizar o armazenamento de informações na internet;

II. Apesar de uma tecnologia que foi muito utilizada, na atualidade ela representa uma tecnologia superada e cuja utilização está em fase de obsolescência, substituída por novas tecnologias

III. A computação em nuvem representa uma economia para as pessoas, ao oferecer servicos cobrados sob demanda e armazenamento a custo barato na grande rede, evitando que as pessoas tenham gastos com a inovação dos dispositivos de armazenamento.

A
Apenas I
B
Apenas II
C
Apenas III
D
Apenas I e II

O que é flatpak?

A
Um formato de arquivo de imagem.
B
Uma tecnologia de empacotamento de software para Linux.
C
Um sistema operacional para dispositivos móveis.
D
Um tipo de linguagem de programação.

Um hacker obteve acesso a um servidor de web usando um plano passo a passo pensado cautelosamente. Que passo que ele deu imediatamente após “Invasão e acesso”?

A
Impressões digitais
B
Escalonamento de privilégios
C
Reconhecimento
D
Avaliação de vulnerabilidade

A arquitetura Gossip (fofoca) é uma estrutura para serviços de alta disponibilidade por meio de replicação. Quanto a esse assunto, assinale a alternativa correta.

A

As mensagens de fofoca são trocadas entre os gerenciadores apenas. É por meio delas que cada servidor sabe o que deve ser atualizado.

B

As mensagens de fofoca são enviadas somente para um servidor específico.

C

A arquitetura Gossip não permite replicação de dados.

D

As mensagens de fofoca são ignoradas pelos gerenciadores.

E

A troca de mensagens de fofoca é feita apenas uma vez por dia.

O ponto mais importante para o gestor de materiais e patrimônio é conhecer a relevância estratégica que a área de compras adquiriu nos últimos anos. Antes, comprar era meramente uma atividade acessória. Hoje, é de relevância para toda a organização. A expressão utilizada para identificar as compras estratégicas em uma organização é:

A
Omnichannel.
B
Gestão de compras integradas – GCI.
C
Procurement.
D
Strategic Sourcing.
E
Área técnica de compras.

Sobre a LGPD, selecione o conceito que melhor descreve a referida lei:

A

A Lei Geral de Proteção de Dados tem o propósito de regulamentar o direito constitucional de acesso dos cidadãos às informações públicas e seus dispositivos são aplicáveis aos três Poderes da União, Estados, Distrito Federal e Municípios. A publicação da Lei Geral de Proteção de Dados significa um importante passo para a consolidação democrática do Brasil e também para o sucesso das ações de prevenção da corrupção no país. Por tornar possível uma maior participação popular e o controle social das ações governamentais, o acesso da sociedade às informações públicas permite que ocorra uma melhoria na gestão pública.

B

A Lei Geral de Proteção de Dados é a norma legal que disciplina o uso da Internet no Brasil por meio da previsão de princípios, garantias, direitos e deveres para quem faz uso da rede, bem como da determinação de diretrizes para a atuação do Estado. A lei aborda temas como neutralidade da rede, privacidade, retenção de dados, a função social da Internet, liberdade de expressão, e responsabilidade civil de provedores.

C

A Lei Geral de Proteção de Dados é, no ordenamento jurídico brasileiro, um conjunto de normas que visa à proteção dos direitos do consumidor, bem como se destina a disciplinar as relações e as responsabilidades entre o fornecedor e o consumidor final, estabelecendo padrões de conduta, prazos e penalidades.

Analise as opções a seguir: I – Forma centralizada II – Forma decentralizada III – Forma padronizada IV – Forma federalizada São consideradas formas de governo da TI:

A
I, II e III
B
I, II e IV
C
I, III e IV
D
II, III e IV
E
I, II, III e IV

AutoScan é uma interface gráfica baseada em ferramenta de verificação de rede que pode ser usado para encontrar ao vivo hosts em uma rede. Ele também pode ser usado para encontrar portas abertas e obter informações sobre o tipo de sistema operacional utilizado por cada host. Quais são as vantagens da utilização do AutoScan?

A
É muito fácil de usar, pode verificar várias redes simultaneamente e dá carga leve para a rede.
B
Oferece alta performance de conexão de soquete assíncrona e comunicação.
C
Realiza digitalização em rede e detecção de serviços de TCP e UDP.
D
Suporta plenamente IPv4 e IPv6.