Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 39 de 317

Atualmente, várias tecnologias são conectadas à Internet, por exemplo, smartphones, tablets e IoT. Portanto, o número de endereços IP públicos não será suficiente no futuro. Com base neste cenário, qual afirmativa é correta?

A
IPv4 tem um espaço de endereçamento de 32 bits, o que é suficiente para o futuro.
B
O IPv4 com funcionalidade NAT (Tradução do Endereço da Rede) tem IP público suficiente para o futuro.
C
Endereços IPv6 serão suficientes somente trabalhando com endereços IPv4.
D
IPv6 tem um espaço de endereçamento de 128 bits, o que é suficiente para o futuro.

O que são "patches de segurança"?

A

Ferramentas de criptografia para proteger dados

B

Correções ou atualizações fornecidas para corrigir vulnerabilidades em sistemas ou software

C

Sistemas de backup para garantir a segurança de informações

D

Medidas de autenticação para proteger usuários em sistemas críticos

E

Processos de monitoramento de redes e sistemas

O que é Spyware?

A

Um malware projetado para roubar informações pessoais, como senhas e números de cartão de crédito, sem o conhecimento do usuário

B

Uma técnica de hacking que visa controlar a infraestrutura de rede de uma organização

C

Um tipo de software que ajuda na proteção contra invasões externas

D

Uma ferramenta para monitorar o tráfego de rede de dispositivos de segurança

E

Um sistema de proteção contra ataques DDoS

Na Blockchain não há uma administração central. As informações seguem um fluxo estruturado para garantir a segurança e a confidencialidade das transações. Assinale a alternativa que apresenta corretamente este fluxo.
A
Uma solicitação de transação em códigos é transmitida ao nó central da rede, que tenta decodificar as informações, cria um bloco e o disponibiliza aos demais nós para validação. Após consenso de 51% da rede, a transação é concluída e armazenada no livro-razão (ledger).
B
Uma solicitação de transação em códigos é transmitida a todos os nós (mineradores) da rede. O primeiro que decodificar a informação, cria um bloco e o registra no livro-razão (ledger) para validação do nó central da rede.
C
Uma solicitação de transação em códigos é transmitida a todos os nós (mineradores) da rede. O primeiro que validar a informação cria um bloco e o disponibiliza aos demais nós para conclusão e armazenamento no livro-razão (ledger).
D
Uma solicitação de transação em códigos é transmitida a todos os nós (mineradores) da rede. O primeiro que decodificar as informações, cria um bloco candidato e o disponibiliza aos demais nós para validação. Após consenso de 51% da rede, a transação é concluída e armazenada no livro-razão (ledger).

Assinale a alternativa que mais se enquadra no conceito de identificação:

A

Consentir e permitir que a entidade realize uma ação solicitada por ela.

B

Não dar chance que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso.

C

Não reconhecer uma entidade, isto é, não saber a origem e os dados que digam quem é essa entidade.

D

Averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras.

E

Reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade.

Os protocolos WEP, WPA e WPA2 podem ser utilizados na segurança de redes sem fio. Analise as proposições a seguir e marque a assertiva CORRETA.

A
A sigla WEP significa Wireless Equivalent Privacy.
B
O protocolo WEP é mais seguro que o protocolo WPA.
C
WPA-Personal (ou WPA-PSK) foi projetado para ambientes pequenos e não requer um servidor para autenticação (por exemplo, RADIUS).
D
O protocolo WPA não pode ser utilizado com o protocolo 802.1X.
A respeito dos casos acima, podemos dizer que as tecnologias utilizadas nos casos apresentados são:
A
O caso I utilizou apenas estratégias de marketing digital. Por sua vez, o caso II, além das estratégias de marketing digital, também utilizou serviços de mobile commerce.
B
O caso I utilizou serviços de geolocalização e estratégias de marketing digital. Já, o caso II, utilizou apenas serviços de marketing digital.
C
O caso I utilizou apenas serviços de geolocalização. Já, o caso II, utilizou serviços de geolocalização somados ao mobile commerce.
D
O caso I utilizou serviços de mobile commerce unido à estratégias de marketing digital. Por sua vez, o caso II, utilizou apenas serviços de geolocalização.
E
O caso I utilizou serviço de geolocalização somado a estratégias de marketing digital. Já, o caso II utilizou serviços de mobile commerce juntamente com marketing digital.
Em relação à matriz de risco para confecção de um plano de contingência para um CPD, podemos afirmar que
A
ela deve ser atualizada a cada descoberta de um novo vírus
B
para sua elaboração só consideramos os riscos identificados pelo cliente
C
ela determinará a frequência com que os anti-vírus deverão ser atualizados
D
consideramos para sua elaboração as variáveis probabilidade de ocorrência e impacto
E
os critérios de seleção são escolhidos pelo gerente da área de segurança

O conceito de guerra da quarta de geração marca o embate entre forças armadas regulares, ou seja, forças do Estado contra grupos autônomos como guerrilheiros, terroristas, fanáticos religiosos e forças consideradas não convencionais, dando início, conceitualmente, ao fator guerra assimétrica.

A
Como forma ilegítima de violência.
B
Como forma de combate.
C
Como forma legitima de violência.
D
Como expressão de superioridade bélica.
E
Como combate direcionado.

Qual é o propósito dos seguintes pacotes Python: Scapy, Requests, Cryptography, Faker, hashlib e hmac?

A

Scapy é usado para enviar e receber pacotes de rede, Requests é usado para enviar requisições HTTP/HTTPS, Cryptography fornece receitas criptográficas, Faker gera dados falsos, hashlib fornece acesso a diferentes algoritmos de hash criptográfico, e hmac é usado para verificar a integridade das informações transmitidas.

B

Scapy é usado para gerar dados falsos, Requests é usado para enviar e receber pacotes de rede, Cryptography fornece acesso a diferentes algoritmos de hash criptográfico, Faker é usado para verificar a integridade das informações transmitidas, hashlib fornece receitas criptográficas, e hmac é usado para enviar requisições HTTP/HTTPS.

C

Scapy é usado para verificar a integridade das informações transmitidas, Requests é usado para gerar dados falsos, Cryptography fornece acesso a diferentes algoritmos de hash criptográfico, Faker fornece receitas criptográficas, hashlib é usado para enviar e receber pacotes de rede, e hmac é usado para enviar requisições HTTP/HTTPS.