Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 32 de 317
Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
( ) Nesse método antimalware, é feita uma análise do processo de execução de um aplicativo ou programa. Esse tipo de detecção tem a finalidade de fazer a identificação de malwares ao avaliar e investigar possíveis comportamentos suspeitos.
( ) Nesse método de identificação e detecção de malwares, os dados são coletados e armazenados em uma sandbox. Em um segundo passado, são empregados métodos de análise e testes com os dados. Essa etapa é executada na infraestrutura de propriedade do provedor e podemos dizer que é feita análise localmente.
( ) Nesse método, é executada uma detecção generalizada de malwares e feita uma análise estatística em arquivos para buscar estruturas e características suspeitas. Uma ferramenta e proteção antimalware pode buscar por instruções incomuns ou códigos maliciosos nos arquivos checados.
( ) Esse método utiliza a estrutura do arquivo examinado para gerar uma espécie de impressão digital (um hash do arquivo) de malwares já identificados e documentados. Dessa maneira, a assinatura pode apresentar tamanhos diversos dentro do arquivo. Esse método de detecção já foi o componente principal nas ferramentas antimalware e continua sendo parte integrante de várias soluções atuais, embora seu grau de importância tenha diminuído.
A
4,3,2, e 1
B
3,4,1, e 2
C
4,3,1, e 2
D
3,4,2 e 1
E
1,2,4 e 3

Com ajuda da Empretec os empreendedores:

A
Aprendem a aumentar o seu poder político junto aos órgãos governamentais;
B
Aprendem a calcular e correr riscos;
C
Aprendem a utilizar uma única fonte de informação;
D
Ganham oportunidades de negócio por indicação da Empretec;
E
Ganham um plano de negócios pronto para seguir;

Qual dos seguintes é um ataque que se aproveita da confiança de um usuário para obter informações confidenciais?

A

Ataque de negação de serviço (DoS)

B

Ataque de força bruta

C

Ataque de phishing

D

Ataque de injeção SQL

Qual das opções a seguir representa uma prática recomendada para criar senhas fortes?

A

Usar apenas números e caracteres especiais

B

Utilizar senhas curtas e fáceis de lembrar

C

Usar combinações de letras maiúsculas, minúsculas, números e caracteres especiais

D

Criar senhas com o nome do usuário

E

Manter a mesma senha por muito tempo

O que é a lógica de programação?

A

A capacidade de organizar e estruturar instruções de maneira lógica e coerente, de modo que um computador possa executá-las corretamente.

B

A capacidade de criar algoritmos sem aplicação de sequências lógicas.

C

A maneira de organizar estruturas de dados.

D

A forma estruturada de raciocinar e criar algoritmos, utilizando sequências lógicas.

Quais as recomendações para evitar o vazamento das minhas senhas?

A

Compartilhar minhas senhas com a equipe

B

Criar senhas fortes e anotar em um papel para não esquecer

C

Configurar a mesma senha para todos os sistemas

D

Criar senhas fortes e manter minha mesa limpa

E

Não trocar minhas senhas com frequência

Sobre o cargo e as funções desempenhadas por um militar, assinale a alternativa correta de acordo com o Estatuto dos Militares do Estado de Pernambuco, Lei Estadual nº 6.783/1974.

A

o recurso terá efeito devolutivo e poderá ter efeito suspensivo se houver pedido suficientemente fundamentado pelo militar e aceito pelas Comissões Recursais.

B

o recurso deverá ser apresentado perante as Comissões Recursais, salvo se versar sobre revisão disciplinar.

C

o recurso seguirá o trâmite comum. Para que a tramitação do recurso tenha caráter urgente, o militar deverá solicitar prioridade no momento do protocolo, justificando o motivo.

D

o recurso terá efeito suspensivo ficando sobrestado o recolhimento do militar até que sejam julgados, em última instância administrativa, todos os recursos ao seu alcance.

E

sendo um pedido de reconsideração de ato, a autoridade a quem é dirigido o recurso deve despachá-lo no prazo máximo de 10 (dez) dias úteis, sob pena de infringência regulamentar.

Considere os seguintes controles da política de segurança estabelecida em uma empresa:

  1. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.
  2. Bloquear acesso dos funcionários para sites inseguros da internet.
  3. Instalar Firewall para controlar os acessos externos para a rede local da empresa.

Os controles mencionados são, respectivamente, tipificados como de Segurança:

A
Física, Lógica e Lógica.
B
Lógica, Lógica e Física.
C
Física, Lógica e Física.
D
Física, Física e Lógica.
E
Lógica, Lógica e Lógica.

A origem dos problemas de segurança está baseada em três fontes diferentes:

Naturais, acidentais e intencionais.

A
Natural, anormal e humana.
B
Acidental, humana e tecnológica.
C
Natural, acidental e intencional.
D
Intencional, humana e anormal.
E
Acidental, anormal e tecnológica.

Qual das seguintes ferramentas é usada para examinar o tráfego de rede em busca de atividades maliciosas ou suspeitas?

A
Antivírus
B
IDS (Sistema de Detecção de Intrusões)
C
Firewall
D
VPN (Rede Privada Virtual)