Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 51 de 317

Ao executar um artefato malicioso dentro do seu laboratório, você verificou o seguinte encadeamento de rede: O artefato faz uma requisição do tipo HTTP GET para o ip: 205.22.10.15. Quatro minutos depois, ele estabelece uma conexão com outro IP:205.192.40.10 e, por fim, verifica se existe conexão com a internet realizando conexões intermitentes com o IP:1.1.1.1; quantos indicadores de rede o analista possui:

A
5
B
1
C
2
D
3
E
4

Com base nos diferentes tipos de autenticação, analise os seguintes itens:

Estão corretos os itens:

  1. Uma identificação de retina permite a autenticação utilizando como critério uma característica física da pessoa.
  2. Um cartão permite a autenticação utilizando como critério um elemento físico ou virtual.
  3. Um login e senha permitem a autenticação utilizando como base o conhecimento.
A
I e II estão corretos.
B
I e III estão corretos.
C
II e III estão corretos.
Um site de leilão efetiva venda de produto, no entanto o mesmo nunca chega nas mãos do contratante. Sendo assim, é compelido a cumprir com a oferta e como contra argumento o referido site informa que trata-se de um mero intermediário. Diante do quadro apresentado, o navegante poderá requerer as seguintes providências:
A
Desistência da transação sem a devolução das quantias pagas.
B
Desistência da transação somente após esgotado o prazo de 7 dias.
C
Impossibilidade da desistência da transação.
D
Desistência da transação simples.
E
Desistência da transação com a devolução das quantias pagas.

O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?

A

Uma inserção de SQL.

B

Uma exceção do sistema.

C

Script entre sites.

D

Saturação de buffer.

E

APIs desprotegidas.

Sobre este fato, com base na LGPD, podemos afirmar que:
A
O termo e o consentimento são válidos; o Município possui a base legal do Art. 7º, III, da LGPD, e não necessita do consentimento para tratar os dados em questão.
B
O termo é genérico, portanto, nulo o consentimento para o tratamento; pelos princípios da autodeterminação informativa e necessidade nem mesmo o poder público pode requerer uma autorização genérica que colete mais dados do que o necessário.
C
O termo e o consentimento são válidos; não existe no caso concreto qualquer violação à autodeterminação informativa, uma vez que existe a possibilidade de não fornecer os dados, ainda que implique em não fazer o cadastramento ou a matrícula do filho.
D
O termo e o consentimento são nulos; os dados do menor são, expressamente, protegidos pela LGPD e não podem ser tratados em nenhuma hipótese. Caso fosse indicado que apenas os dados dos pais seriam tratados, o termo e o consentimento seriam válidos.

Pode-se afirmar que os vocábulos delatar (denunciar) e dilatar (alargar) expressam, entre si, uma relação de:

A
Paronímia.
B
Polissemia.
C
Sinonímia.
D
Antonímia.
E
Homonímia.

Qual é esse risco para a empresa que usa essa solução de nuvem?

A

Risco de continuidade

B

Risco de jurisdição

C

Risco legal

D

Risco de armazenamento

Considerando os elementos do risco, caso um novo sistema seja implantado em um servidor, o risco de roubo de informações do servidor aumenta, diminui ou continua o mesmo? Por quê?

A

Continua o mesmo, pois o servidor é o mesmo.

B

Continua o mesmo, pois o cracker pode fazer os mesmos ataques.

C

Continua o mesmo, pois a introdução de um novo ativo não interfere no risco.

D

Aumenta, pois o novo sistema pode possuir novas vulnerabilidades.

E

Diminui, pois o cracker pode agora atacar o novo ativo.

Entender e identificar se o pensamento do cliente sobre os critérios de sucesso para a nova rede é uma luz bem-sucedida é uma responsabilidade do:

A
Técnico de projeto.
B
Analista de projeto.
C
Gerente de projeto.
D
Auxiliar de projeto.
E
Todas estão corretas.

O que é "phishing"?

A

Um tipo de malware que coleta dados de usuários sem seu conhecimento

B

Um ataque onde os hackers tentam enganar as vítimas através de e-mails ou sites falsos para roubar dados pessoais

C

O processo de encriptação de dados bancários

D

A verificação da autenticidade de senhas em um site

E

Uma técnica usada por hackers para encontrar falhas de segurança em sistemas