Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 24 de 632

Podemos ter várias espécies de crimes cibernéticos que focam em uma pessoa ou um grupo específico de pessoas como vítimas. Uma dessas espécies é o cyberstalking. Assinale a alternativa que melhor corresponde a essa espécie.

Estudar questão

Sobre firewall, assinale a alternativa CORRETA:

Estudar questão

Sobre criptografia de chave simétrica e pública, podemos afirmar que:

I. O uso de chaves simétricas tem um ponto fraco, que é a troca das chaves em um ambiente não seguro.

II. A criptografia de chave pública é mais eficiente que a de chave simétrica e deve ser utilizada em todas as comunicações.

III. O processo de criptografia de chave pública se dá por meio de uma função matemática unidirecional.

IV. Tanto a chave pública quanto a privada podem criptografar e descriptografar o conteúdo de uma mensagem.

V. O avanço da capacidade computacional tornou a criptografia de chave simétrica mais frágil.

São verdadeiras:

Estudar questão

A relação de confiança, na qual indica que caso exista um domínio que confie em um segundo domínio, e esse segundo domínio confie em um terceiro domínio, o primeiro domínio, consequentemente, confiará no terceiro domínio?

Estudar questão

Para os defensores da possibilidade de acordos “zero rating”, tal prática não implicaria necessariamente em violação ao princípio da Neutralidade da Rede, POIS Conforme os defensores da legalidade dos acordos “zero rating”, uma vez que tais acordos garantiriam a possibilidade de acesso à internet para os usuários, mesmo após o esgotamento de sua franquia de dados, o que geraria inclusão digital na sociedade. A respeito dessas assertivas, assinale a alternativa correta.

Estudar questão

Com relação aos tipos de ameaças à segurança que os sistemas distribuídos estão sujeitos, classifique V para as sentenças verdadeiras e F para as falsas:

( ) Quando uma pessoa, ou até mesmo um sistema, que não seja autorizada consegue acesso a um determinado recurso, é chamado de interceptação.

( ) Na interrupção, ocorre a quebra da integridade, pois um dado ou recurso é acessado e alterado sem a devida permissão ( possíveis ameaças são a interceptação, a interrupção, a modificação e até a fabricação. Assinale a alternativa que apresenta a CORRETA:

Estudar questão

A quem a política de segurança da informação normalmente delega a responsabilidade da classificação da informação de um ativo?

Estudar questão
Está correto apenas o que se afirma em
I. Os manguezais são ecossistemas altamente produtivos, que servem de berçário para diversas espécies marinhas.
II. Os recifes de coral são formações calcárias construídas por pequenos organismos marinhos, como os corais.
III. As regiões coralíferas, embora permanentemente ameaçadas de degradação, estão entre os ecossistemas mais resistentes do planeta, tal como ocorre com os manguezais.
IV. Os manguezais constituem-se em ecossistemas resistentes e adaptáveis a mudanças físicas, o que se comprova por sua distribuição independente de zonas térmicas.
Estudar questão

O software, ou programa de computador, segundo o conceito da lei 9.609/98, é um conjunto de informações necessárias para a funcionalidade de determinado aparelho. De acordo com o conceito legal de software, escolha a alternativa que corresponde a um exemplo de programa de computador.

Estudar questão

Qual das afirmativas abaixo se enquadra em um software proprietário?

Estudar questão