Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 49 de 317

Redes sem fio têm se tornado cada vez mais populares, principalmente para aplicações para usuários finais domésticos.
O ____ é um equipamento de rede importantíssimo, pois é o responsável por conectar equipamentos wireless (protocolo _____) nas redes Ethernet locais (____).

A
Modem; 802.11; 802.3.
B
Access Point; 802.11; 802.3.
C
Roteador; 802.11; 802.3.
D
Roteador; 802.3; 802.1.
E
Access Point; 802.3; 802.11.

Qual dos itens não representa um dos objetivos da Comissão Interna de Prevenção de Acidentes (CIPA)?

A
Realizar estudos e pesquisas sobre segurança, higiene, meio ambiente e medicina do trabalho para o Ministério do Trabalho (MT).
B
Realizar estudos e pesquisas sobre segurança, higiene, meio ambiente e medicina do trabalho para o Ministério do Trabalho (MT).
C
Observar e relatar condições de risco nos ambientes de trabalho.
D
Orientar os demais trabalhadores quanto à prevenção de acidentes.
E
Discutir os acidentes ocorridos, encaminhando relatório ao SESMT e ao empregador.

Gerência de segurança possui muitas atribuições entre elas a de controle de acesso às informações na rede, existe algumas formas de autenticação, para comprovar realmente a procedência da informação e do acesso.

Assinale a alternativa que melhor apresenta os tipos de autenticação.

A
Autenticação de serviços, Autenticação de empresas, Autenticação de senha, Cofre de dados.
B
Autenticação de escritório, Autenticação de usuário, Autenticação de senha, Cofre de senhas assimétricas.
C
Autenticação de Host, Autenticação de usuário, Autenticação de chave, Cofre de senhas.
D
Autenticação de Host, Autenticação de empresas, Autenticação de chave, Cofre de dados.

Marque a alternativa correta a respeito de recomendações para apoio de profissionais forenses nestes tipos de cenários:

A
Nos ambientes voltados para PaaS, o usuário costuma desenvolver o código do software.
B
Para a perícia forense em ambientes SaaS é bastante comum a disponibilização de logs da camada do hardware dos hypervisors.
C
Liberação de acesso aos datacenters dos provedores de serviços na nuvem.
D
Acesso ao terminal de administração dos serviços de virtualização utilizados pelos provedores.
E
Acesso ao registro dos arquivos de metadados.

São absolutamente incapazes:

A

Aqueles que não puderem exprimir a sua vontade.

B

Os menores de 12 anos.

C

Os que tiverem morte presumida declarada.

D

Os que tiverem desaparecido.

E

Aqueles que tiveram morte confirmada.

Qual é o algoritmo recomendado para utilização do certificado X.509?

A

Elgamal

B

RSA

C

Diffie-Hellman

D

Curvas Elípticas (ECC)

E

DES (Data Encryption Standard)

De acordo com o que tema abordado na aula, desinformação compreende:
A
Não apenas notícias falsas, mas o exagero, e tudo aquilo que manipular o indivíduo a uma falsa conclusão.
B
Apenas o fenômeno conhecido como Fake News
C
A educação precária vivenciada pelos cidadãos brasileiros
D
O processo que os indivíduos conectados estão passando, ao optarem por não mais se informar
E
Uma atuação exclusiva das empresas de comunicações e redes sociais com o objetivo de manipular indivíduo

Com o avanço da tecnologia fica clara a importância de um ethical hacker nas organizações, entretanto, esse profissional também é muito importante nos temas relacionados à guerra cibernética (cyber war), em que os ethical hackers são vistos como resolvedores de conflitos. Com relação à cyber war, existem dois tipos de hackers que se destacam. Sobre esses dois tipos de hackers, analise as afirmativas a seguir:

  • I. O termo hacktivismo é também usado para identificar o hacker que investiga cenários de corrupção.
  • II. O hacker ativista defende o governo e realiza ataques virtuais a outros países para defender seus interesses.
  • III. O hacker nacionalista tem a proteção do governo por atuar com ética e em defesa de seus interesses financeiros.

Qual é a alternativa correta?

A
As afirmativas I e III estão corretas.
B
A afirmativa I está correta e a II está errada.
C
A afirmativa II está correta e a III está errada.
D
A afirmativa I está errada e a II está correta.
E
Todas as afirmativas estão corretas.

Qual afirmação é verdadeira sobre como o SASE é entregue?

A
SASE deve ser entregue usando uma combinação de dispositivos físicos locais e serviços baseados em nuvem
B
SASE deve ser entregue usando apenas serviços baseados em nuvem
C
SASE é entregue apenas para usuários remotos, e não para filiais
D
SASE é entregue usando uma combinação de serviços baseados em nuvem e dispositivos físicos locais opcionais
O Project Management Institute (PMI) visa ______ e definir ______ para atingir a excelência em gerenciamento de projetos, independentemente da área do negócio a qual será aplicada. Quais são as opções que completam os campos em branco?
A
Ensinar – normas.
B
Compartilhar – regras.
C
Desenvolver – padrões.
D
Escrever – orientações.
E
Todas estão corretas.