Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 28 de 317

O protocolo CoAP (Constrained Application Protocol – Protocolo de Aplicação Restrita) é projetado para atender às necessidades de dispositivos restritos, sendo muito menores que os fluxos HTTP, ou seja, os pacotes são simples de gerar e podem ser analisados no local sem consumir RAM extra em dispositivos restritos.

Nesse sentido, assinale a alternativa que caracteriza a camada na qual é realizada a comunicação através do protocolo CoAP.

A
SVCP.
B
UDP.
C
RTP.
D
TCP.
E
SCTP.
Complete a lacuna e assinale a alternativa correta. Antes, a __________________________ tinha como objetivo a comunicação secreta, e atualmente foram acrescentados objetivos de autenticação de mensagens, assinatura digital, protocolos para troca de chaves secretas, protocolos de autenticação, leilões e eleições eletrônicas, dinheiro digital.
A
Segurança da Informação
B
Disponibilidade
C
Política da Segurança
D
Integridade
E
Criptografia

Segundo J. Rawls, qual das alternativas abaixo apresenta as afirmações corretas sobre a posição originária e os princípios de justiça?

A
Todas as afirmações estão incorretas.
B
As afirmações ii e iii estão corretas, e a afirmação i está incorreta.
C
Todas as afirmações estão corretas.
D
As afirmações i e iii estão corretas, e a afirmação ii está incorreta.
E
As afirmações i e ii estão corretas, e a afirmação iii está incorreta.

Quando nos referimos aos hackers, muitas vezes nos utilizamos do termo de forma pejorativa. Acabamos, por vezes, confundindo os hackers que não intencionam o mal com os que intencionam. Baseado nessa afirmação, como são chamados os hackers que não possuem más intenções e os que possuem?

A
White Hats e Black Hats.
B
Gray Hats e Green Hats.
C
Todos os hackers são mal intencionados.
D
Phreakers e Crackers.
E
A afirmação não está correta, pois não são hackers. São crackers.

Qual é o serviço de segurança da informação que tem o objetivo de implementar o caráter irrevogável de uma transação?

A

Irretratabilidade.

B

Privacidade.

C

Controle de acesso.

D

Autenticação.

E

Disponibilidade.

Qual das seguintes aplicações da nanotecnologia tem o potencial de melhorar a eficiência das células solares?

A

Desenvolvimento de nanomateriais para purificação da água

B

Utilização de nanopartículas para absorção de luz

C

Criação de medicamentos com liberação controlada

D

Produção de cosméticos com propriedades antimicrobianas

O certificado digital existe para proteger os usuários quanto à identidade de pessoas ou entidades; em termos práticos, é um registro eletrônico, formado por um conjunto de dados que irá distinguir uma entidade, tornando-a um registro público. Os certificados podem ser emitidos para pessoas, empresas, equipamentos ou serviços utilizados em rede. O método da criptografia implementada nos certificados digitais é a:

A
simétrica.
B
assimétrica.
C
de chave secreta.
D
de chave unidirecional.
E
blockchain.

O que significa a sigla "VPN"?

A

Virtual Public Network

B

Virtual Private Network

C

Virtual Protected Node

D

Variable Protected Network

E

Virtual Public Node

De acordo com o fluxo de análise de uma aplicação Android, qual a ordem deve ser seguida pelo analista:

  1. Análise do código
  2. Descompilação
  3. Aquisição da Amostra
A
II, I e III.
B
I, II e III.
C
II, III e I.
D
III, II e I.
E
III, I e II.

(FAURGS - 2014) Considere as afirmacoes a seguir em relação a sistemas de arquivos.
Quais estão corretas?

A
Apenas a II, a III, a IV e a V.
B
Apenas a II, a III e a V.
C
Apenas a II.
D
I, II, III, IV e V.
E
Apenas a I e a II.