Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 4 de 317

A construção do conhecimento passa por uma ordem de acontecimentos. Para isso, precisamos identificar quais elementos, em sequência, compõem esse ciclo. Assinale a alternativa que traz esses elementos na ordem correta.

A
Dado, conhecimento e informação.
B
Conhecimento, dado e informação.
C
Dado, informação e conhecimento.
D
Informação, dado e conhecimento.
E
Informação, conhecimento e dado.
Com base na contextualização, assinale a alternativa CORRETA:
A
O direito de propriedade intelectual é atrelado a imunidade da obra, ou seja, esta poderá ser empregada em qualquer arte ou campanha, mesmo que ofensiva ou degradante.
B
O direito de propriedade e exclusividade de uso atrelados ao registro conferem ao seu titular a faculdade de impedir o seu uso indevido por outrem e de pleitear indenização em caso de contrafação.
C
O direito de propriedade confere exclusividade na utilização daquela criação, entretanto, quem por ventura vir a utilizar indevidamente não estará sujeito ao pagamento de indenização, posto que não há como regulamentar o referido direito.
D
A utilização de propriedade intelectual é liberada no Brasil, desde que o proprietário desta pague royalties aos usuários.
Para a autora, a Internet tem-nos distanciado de nós mesmos. Essa ideia só não está evidente no seguinte fragmento de texto:
“nosso mundo interno ficou a oceanos de nós” (l. 29).
A
“nosso mundo interno ficou a oceanos de nós” (l. 29).
B
“estamos desconectados do eu e também do outro” (l. 30).
C
“milhares de quilômetros podem ser reduzidos a um clique” (l. 27-28).
D
“A internet foi usada para borrar as fronteiras também do mundo interno” (l. 8 e 9).

Em relação a essa TLS, qual das afirmacoes a seguir está correta? Um canal seguro foi estabelecido entre dois hosts usando Transport Layer Security (TLS) versão 1.2.

A

TLS é baseada em criptografia de chave assimétrica e opera somente na Camada de Transporte OSI.

B

TLS fornece encriptação e autenticação de dados, e é baseada em criptografia de chave assimétrica.

C

TLS fornece encriptação e autenticação de dados, e é baseada em criptografia de chave simétrica.

D

TLS fornece encriptação de dados, é baseada em criptografia de chave simétrica e opera somente na camada de transporte.

Qual é o processo passo a passo para criar uma assinatura digital?

Escolha uma opção:

A
Criar uma message digest; criptografar a digest com a chave pública do remetente e empacotar a mensagem, a síntese criptografada e a chave pública juntos para assinar o documento.
B
Criar um hash de SHA-1; criptografar o hash com a chave privada do remetente e empacotar a mensagem, o hash criptografado e a chave pública juntos para o documento assinado.
C
Criar uma message digest; criptografar a digest com a chave privada do remetente e empacotar a mensagem, a digest criptografada e a chave pública juntos a fim de assinar o documento.
D
Criar uma mensagem, criptografar a mensagem com um hash MD5 e enviar o pacote com uma chave pública.
E
Criar uma message digest; criptografar a digest com a chave privada do remetente e empacotar a mensagem, a digest criptografada e a chave pública juntos a fim de assinar o documento.

Segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Em adição às medidas de segurança física, há as de segurança lógica, que correspondem às medidas baseadas em software. Dessas medidas, quais podemos destacar?

A
Senhas, listas de controle de acesso, criptografia, e firewall.
B
Senhas, listas de controle de bloqueio, criptografia, e firewall.
C
Senhas, listas de controle de acesso, acessibilidade, e firewall.
Referente às aplicações web, analise as sentenças a seguir: I- Toda aplicação web é executada dentro de um navegador de internet. II- Aplicação web é um software instalado em um servidor web, projetado para responder a solicitações. III- Aplicação web baseada no cliente pode ser exemplificada por aplicações que precisam ser instaladas no lado do cliente. IV- Aplicação web baseada em navegador pode ser exemplificada por aplicações que precisam ser instaladas no Sistema Operacional do dispositivo do cliente. Assinale a alternativa CORRETA:
A
As sentenças II e IV estão corretas.
B
As sentenças I e III estão corretas.
C
As sentenças III e IV estão corretas.
D
As sentenças II e III estão corretas.

Existem duas etapas fundamentais para o sucesso de uma perícia computacional, são elas: a coleta e o exame. Cada uma dessas etapas é formada por diversos procedimentos. Sobre estes procedimentos, assinale a alternativa correta.




A
Tanto na coleta quanto no exame, é feita a embalagem de evidências.
B
Na coleta, procura-se reduzir ao máximo o material apreendido e que será analisado.
C
Na etapa da coleta, também é feita a documentação do material que foi encontrado.
D
Durante a etapa do exame, é feita a filtragem aplicada sobre o assunto em questão.
E
A identificação é um procedimento que só acontece na coleta dos materiais.
Sobre serviços de rede em sistemas operacionais assinale a alternativa CORRETA.
A
Neste quesito não é recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. Sendo assim, não há como garantir segurança a nível de rede em sistemas operacionais.
B
Neste quesito é recomendável fornecer o número máximo de serviços de rede necessários no computador servidor. A melhor saída é sempre fornecer o máximo de acesso possível.
C
Neste quesito não é recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. Para evitar riscos de segurança em sistema operacionais, o ideal é desabilitar tais recursos.
D
Neste quesito é recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. Utilizando, assim, apenas os serviços necessários para executar o aplicativo. Cada serviço de rede é um potencial ponto de entrada para ataques maliciosos.
As normas da Constituição Federal, na relação com as tecnologias da informação, podem ser, de forma geral, classificadas em três grupos: Normas programáticas, normas de processo legislativo e direitos sociais positivados.
A
II and IV are correct.
B
II, III, and IV are correct.
C
I, III, and IV are correct.
D
Normas de estruturação do Estado, normas de limites à atuação do Estado e normas programáticas.