Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 9)
Qual foi o principal objetivo da Convenção de Budapeste? Assinale a alternativa que complete adequadamente a frase acima:
Obter a adesão e assinatura do maior número possível de países.
Definir conceitos como crime cibernético, espaço cibernético, terrorismo cibernético etc.
Adequar dispositivos legais brasileiros incluindo o tema de crime cibernético.
Harmonizar o entendimento entre os países signatários sobre conceitos e a forma de execução processual penal de crimes cibernéticos.
Definir penas para crimes cibernéticos no âmbito da União Europeia.
Para conhecer o negócio do cliente e obter sucesso no projeto de rede, é essencialmente crucial:
Realizar a análise dos objetivos.
Desenhar o tipo de rede.
Obter opinião de outros clientes.
Elevar o custo de implantação.
Todas estão corretas.
A construção do conhecimento passa por uma ordem de acontecimentos. Para isso, precisamos identificar quais elementos, em sequência, compõem esse ciclo. Assinale a alternativa que traz esses elementos na ordem correta.
Observe a regra de inspeção de tráfego aplicada na interface WAN, bem como a regra de filtragem de tráfego, mostrada abaixo:
(config)#interface serial 0/0
(config-if)#ip inspect FW out
(config-if)#ip access-group 102 in
Considerando as informações do enunciado, avalie as seguintes afirmativas:
- I - A ACL é criada automaticamente.
- II - Falta a configuração da ACL para o firewall operar corretamente.
- III - O firewall bloqueará todo o tráfego de entrada com origem na rede externa.
A única alternativa correta é:
“nosso mundo interno ficou a oceanos de nós” (l. 29).
Em relação a essa TLS, qual das afirmacoes a seguir está correta? Um canal seguro foi estabelecido entre dois hosts usando Transport Layer Security (TLS) versão 1.2.
TLS é baseada em criptografia de chave assimétrica e opera somente na Camada de Transporte OSI.
TLS fornece encriptação e autenticação de dados, e é baseada em criptografia de chave assimétrica.
TLS fornece encriptação e autenticação de dados, e é baseada em criptografia de chave simétrica.
TLS fornece encriptação de dados, é baseada em criptografia de chave simétrica e opera somente na camada de transporte.
Qual é o processo passo a passo para criar uma assinatura digital?
Escolha uma opção: