Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 46 de 317

Qual afirmação é correta neste cenário? Você é solicitado a inscrever um dispositivo da série SRX no Juniper ATP Cloud.

A

Se um dispositivo já estiver inscrito em um reino e você o inscrever em um novo reino, os dados ou informações de configuração do dispositivo são propagados para o novo reino.

B

A única maneira de inscrever um dispositivo da série SRX é interagir com o portal da Web do Juniper ATP Cloud.

C

Quando a licença expira, o dispositivo da série SRX é desinscrito do Juniper ATP Cloud sem um período de carência.

D

O Juniper ATP Cloud usa um script op do Junos OS para ajudá-lo a configurar seu dispositivo da série SRX para se conectar ao serviço Juniper ATP Cloud.

O que é a técnica de segurança baseada em comportamento em redes?

A

O monitoramento do tráfego de rede em tempo real para detectar alterações

B

A análise de atividades e padrões para detectar comportamentos anômalos que podem indicar um ataque

C

A criação de firewalls para controlar o tráfego entre diferentes redes

D

A segmentação de rede para limitar o acesso a diferentes áreas de uma organização

E

A implementação de criptografia para dados sensíveis

O que é o conceito de Segurança de Endpoint?

A

A proteção de dispositivos finais, como desktops e smartphones, contra ameaças externas

B

A proteção exclusiva de servidores em ambientes de nuvem

C

A gestão de dados sensíveis dentro da infraestrutura corporativa

D

A eliminação de arquivos temporários para proteger dados críticos

E

A criptografia de dados apenas durante a transferência entre redes

What is the focus of this article?

A

The history of Physical Education in Brazil.

B

The importance of Human Motricity Science in contemporary times.

C

The philosophical foundations of the Human Motricity Science.

D

The methodological possibilities of Human Motricity Science research.

A Arquitetura e Organização do Computadores são fundamentais na formação de alunos dos cursos de Gestão de Segurança e Defesa Cibernética. Esses temas, além de fornecer os conhecimentos básicos para a compreensão dos conceitos apresentados durante o curso, fornecem subsídios fundamentais para a aprendizagem e compreensão da lógica de programação.

De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que indica os dispositivos responsáveis por apresentar os dados e informações em um formato inteligível por parte das pessoas.

A
CPU Unidade central de processamento.
B
Armazenamento principal.
C
Entradas.
D
Saídas.
E
Tecnologias de comunicação.

Qual procedimento é o mais adequado nesse caso?

A

Instalar computadores na sequência, um a um.

B

Contratar mais funcionários e solicitar apoio ao fabricante.

C

Utilizar uma ferramenta para clonagem de sistema operacional.

D

Copiar os dados do HD.

E

Utilizar o CD do fabricante.

São requisitos de segurança física perigosos:

A

Política de acesso amplo; transparência e controle da gestão de colaboradores.

B

Análise; permissão e controle.

C

Política de acesso bem restrita; controle de acesso restrito e controle de gestão de colaboradores.

D

Controle; Coordenação e Gestão.

Engenharia social é um dos métodos de ataque de cibercriminosos mais bem-sucedidos. O que é considerado como uma forma de engenharia social?

A
Criptoware
B
Ataque de Negação de Serviço (DoS)
C
Phishing
D
Spam

O que é um ataque de phishing?

A

O envio de emails fraudulentos para obter informações confidenciais do usuário.

B

O uso de firewalls para proteger informações de hackers.

C

A instalação de software antivírus para proteger computadores.

D

A criptografia de dados sensíveis.

E

A instalação de sistemas de backup para restaurar dados perdidos.

Uma forma eficiente de garantir a autenticação e a integridade de uma mensagem é assinar apenas o digest dela. Pode-se gerar um digest de um documento e, com isso, o destinatário da mensagem deverá verificar o hash dela para validar sua autenticidade e integridade. Partindo desse princípio, é correto afirmar:
A
Este processo possibilita que as mensagens possam ser assinadas e verificadas até 10 vezes mais rapidamente.
B
Este processo é indiferente e apenas possibilita que as mensagens possam ser assinadas e verificadas mais rapidamente, introduzindo uma complexidade desnecessária às assinaturas digitais.
C
Os métodos de autenticação de mensagens necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes.
D
Este processo é diferente quando utilizado apenas em assinaturas digitais com SHA-512, pois deve possibilitar que as mensagens possam ser assinadas e verificadas mais rapidamente, introduzindo uma complexidade mínima requerida para implementar as assinaturas digitais.
E
Os métodos de autenticação de mensagens não necessitam de uma função hash para funcionar, porém são lentos para executar a verificação de textos grandes.