Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 70 de 317
O que fazer para evitar o vazamento das suas credenciais corporativas?
A
Compartilhar as senhas com o meu time.
B
Criar senhas fortes e anotar em um papel para não esquecer.
C
Configurar a mesma senha para todos os sistemas.
D
Criar senhas fortes e manter minha mesa limpa.
E
Não trocar minhas senhas com frequência.

O que é uma rede Mesh?

A

Uma rede que conecta dispositivos em um padrão centralizado

B

Uma rede sem fio que conecta dispositivos de forma dinâmica e autossustentável

C

Uma rede exclusiva para grandes empresas

D

Uma rede privada de servidores de armazenamento

E

Uma rede de comunicação via satélite

Qual é a principal finalidade do Kali Linux?

A

Um sistema operacional voltado para jogos

B

Uma distribuição Linux para servidores de banco de dados

C

Uma plataforma de desenvolvimento web

D

Uma distribuição Linux especializada em segurança e testes de penetração

Marque a alternativa que melhor define o Princípio da Compartimentação, previsto na Doutrina Nacional de Inteligência de Segurança Pública (DNISP).

A

Objetiva evitar riscos e comprometimentos, restringindo o acesso ao conhecimento sigiloso somente para aqueles que têm a real necessidade de conhecê-lo.

B

Visa preservar o órgão, seus integrantes e ações.

C

Recomenda a supervisão e o acompanhamento sistemático de todas as suas ações, de modo a assegurar a não interferência de variáveis adversas no trabalho desenvolvido.

D

Orienta a sua atividade de maneira clara e concisa, planejando e executando ações com o mínimo de custos e riscos.

E

Consiste em alcançar os mais completos resultados possíveis nos trabalhos desenvolvidos.

Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Segurança da Informação, é correto:

A
Usa firewall.
B
Algoritmos de ‘força bruta’ são um instrumento comumente utilizados para descoberta de informações.
C
A utilização de certificados digitais A3 é mais adequada que certificados A1.
D
Um ‘ataque’ de engenharia social pode utilizar estratégias de relacionamento pessoal para obtenção de informações sigilosas.
E
A instalação de softwares detectores de ‘phishing’ é uma estratégia para evitar ataques de um engenheiro social.
O sucesso ou fracasso de um projeto de redes pode variar muito, mas há um ponto que pode restringir fortemente o sucesso do projeto. Estamos falando de restrição de:
A
Mão de obra qualificada.
B
Equipamentos modernos.
C
Orçamento.
D
Tempo.
E
Todas estão corretas.

Qual é o objetivo deste texto?

A

Apresentar um relatório de testes de penetração.

B

Descrever diferentes tipos de relatórios.

C

Explicar a instalação de ferramentas de segurança.

D

Apresentar uma introdução sobre testes de penetração.

São formas de ataque ou subdivisões dos ataques de negação de serviço:
A
Por exclusão, de privacidade e na infraestrutura da rede.
B
Por aglutinação, de vulnerabilidade e na construção da rede.
C
Por inundação, de credibilidade e no funcionamento da rede.
D
Por inundação, de vulnerabilidade e na infraestrutura de rede.
E
Por identificação, de integridade e na infraestrutura da rede.

O cabeamento de Backbone faz a interligação entre a sala de equipamentos e os armários de telecomunicações. De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dado ao dispositivo de conexão para o cabeamento metálico.

A
Cable Panel.
B
Patch Panel.
C
Metallic Cable Panel.
D
Cable Connection Panel.
E
Connection Panel.
De acordo com a evolução da tecnologia, é correto afirmar que:
A mobilidade trazida pelos smartphones e outros dispositivos móveis traz diversas facilidades, as quais são aproveitadas no dia a dia.
A
na segunda geração de redes celulares, as chamadas de vídeo eram um dos principais usos das plataformas.
B
na terceira geração de redes celulares, houve um aumento do interesse devido ao melhor acesso aos conteúdos multimídia.
C
o principal uso de rede na terceira geração de redes celulares foi a troca de mensagens de texto por SMS.
D
as conexões na segunda geração de redes celulares já eram consideradas estáveis para o uso de streaming.
E
as redes de terceira geração tinham a velocidade máxima em torno de 110Kbps, o suficiente para uso geral.