Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 9)

Página 5 de 632
Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se aproveitar de falhas humanas _______ e de __________ para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos isso de engenharia ____________.
A
Crackers; Comportamentais; Caráter; Social.
B
Hackers; Sociais; Treinamento; Da computação.
C
Crackers; Sociais; Treinamento; Da computação.
D
Hackers; Comportamentais; Treinamento; Social.
E
Hackers; Comportamentais; Treinamento; Da computação.

Qual foi o principal objetivo da Convenção de Budapeste? Assinale a alternativa que complete adequadamente a frase acima:

A

Obter a adesão e assinatura do maior número possível de países.

B

Definir conceitos como crime cibernético, espaço cibernético, terrorismo cibernético etc.

C

Adequar dispositivos legais brasileiros incluindo o tema de crime cibernético.

D

Harmonizar o entendimento entre os países signatários sobre conceitos e a forma de execução processual penal de crimes cibernéticos.

E

Definir penas para crimes cibernéticos no âmbito da União Europeia.

Para conhecer o negócio do cliente e obter sucesso no projeto de rede, é essencialmente crucial:

A

Realizar a análise dos objetivos.

B

Desenhar o tipo de rede.

C

Obter opinião de outros clientes.

D

Elevar o custo de implantação.

E

Todas estão corretas.

A construção do conhecimento passa por uma ordem de acontecimentos. Para isso, precisamos identificar quais elementos, em sequência, compõem esse ciclo. Assinale a alternativa que traz esses elementos na ordem correta.

A
Dado, conhecimento e informação.
B
Conhecimento, dado e informação.
C
Dado, informação e conhecimento.
D
Informação, dado e conhecimento.
E
Informação, conhecimento e dado.

Observe a regra de inspeção de tráfego aplicada na interface WAN, bem como a regra de filtragem de tráfego, mostrada abaixo:

(config)#interface serial 0/0
(config-if)#ip inspect FW out
(config-if)#ip access-group 102 in

Considerando as informações do enunciado, avalie as seguintes afirmativas:

  • I - A ACL é criada automaticamente.
  • II - Falta a configuração da ACL para o firewall operar corretamente.
  • III - O firewall bloqueará todo o tráfego de entrada com origem na rede externa.

A única alternativa correta é:

A
I e II, apenas.
B
II e III, apenas.
C
I e III, apenas.
D
I, II e III.
Com base na contextualização, assinale a alternativa CORRETA:
A
O direito de propriedade intelectual é atrelado a imunidade da obra, ou seja, esta poderá ser empregada em qualquer arte ou campanha, mesmo que ofensiva ou degradante.
B
O direito de propriedade e exclusividade de uso atrelados ao registro conferem ao seu titular a faculdade de impedir o seu uso indevido por outrem e de pleitear indenização em caso de contrafação.
C
O direito de propriedade confere exclusividade na utilização daquela criação, entretanto, quem por ventura vir a utilizar indevidamente não estará sujeito ao pagamento de indenização, posto que não há como regulamentar o referido direito.
D
A utilização de propriedade intelectual é liberada no Brasil, desde que o proprietário desta pague royalties aos usuários.
Para a autora, a Internet tem-nos distanciado de nós mesmos. Essa ideia só não está evidente no seguinte fragmento de texto:
“nosso mundo interno ficou a oceanos de nós” (l. 29).
A
“nosso mundo interno ficou a oceanos de nós” (l. 29).
B
“estamos desconectados do eu e também do outro” (l. 30).
C
“milhares de quilômetros podem ser reduzidos a um clique” (l. 27-28).
D
“A internet foi usada para borrar as fronteiras também do mundo interno” (l. 8 e 9).

Em relação a essa TLS, qual das afirmacoes a seguir está correta? Um canal seguro foi estabelecido entre dois hosts usando Transport Layer Security (TLS) versão 1.2.

A

TLS é baseada em criptografia de chave assimétrica e opera somente na Camada de Transporte OSI.

B

TLS fornece encriptação e autenticação de dados, e é baseada em criptografia de chave assimétrica.

C

TLS fornece encriptação e autenticação de dados, e é baseada em criptografia de chave simétrica.

D

TLS fornece encriptação de dados, é baseada em criptografia de chave simétrica e opera somente na camada de transporte.

Qual é o processo passo a passo para criar uma assinatura digital?

Escolha uma opção:

A
Criar uma message digest; criptografar a digest com a chave pública do remetente e empacotar a mensagem, a síntese criptografada e a chave pública juntos para assinar o documento.
B
Criar um hash de SHA-1; criptografar o hash com a chave privada do remetente e empacotar a mensagem, o hash criptografado e a chave pública juntos para o documento assinado.
C
Criar uma message digest; criptografar a digest com a chave privada do remetente e empacotar a mensagem, a digest criptografada e a chave pública juntos a fim de assinar o documento.
D
Criar uma mensagem, criptografar a mensagem com um hash MD5 e enviar o pacote com uma chave pública.
E
Criar uma message digest; criptografar a digest com a chave privada do remetente e empacotar a mensagem, a digest criptografada e a chave pública juntos a fim de assinar o documento.