Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
O termo hacker designa alguém que procura manipular sistemas para realizar funções diferentes do que foi projetado. Chamamos de cracker o hacker que:
- Usa ferramentas simples e prontas.
- Pode ou não denunciar falhas ou vulnerabilidades no sistema quando as encontra.
- Utiliza os sistemas de forma ética para encontrar falhas.
- Ataca e destrói dados, muitas vezes para benefício próprio.
- Usa as ferramentas hackers em função de alguma ideologia.
Constitui crime contra as relações de consumo previstas no Código de Defesa do Consumidor:
Qual é o principal benefício para o cliente ao usar uma solução em nuvem IaaS (Infraestrutura como Serviço)?
Eficiência energética
Elasticidade
Serviço Medido
Transferência do custo de propriedade
Escalabilidade
A infraestrutura como serviço (IaaS) envolve a oferta e a utilização de infraestrutura de armazenamento e de processamento por meio de uma nuvem computacional. Nesse sentido, assinale a alternativa na qual uma das características de IaaS é descrita da forma correta.
Assinale a alternativa que apresenta ação que agravaria a situação de um computador com sistema Windows cujo processo de inicialização (boot) esteja muito lento.
adicionar mais memória ao sistema.
desfragmentar o disco rígido.
excluir arquivos desnecessários ou temporários no disco rígido.
desabilitar serviços desnecessários.
aumentar o número de programas que iniciam automaticamente.
Quais das seguintes informações seriam classificadas como dados pessoais?
Técnicas antiforenses procuram dificultar a perícia computacional forense. Um objetivo comum é a ocultação de informações dentro de arquivos. Como exemplo de técnica de ocultação, podemos citar:
O file tunneling, que permite que arquivos herdem os atributos de outro com mesmo nome que foi apagado, em até 15 segundos após essa remoção.
A inserção de informações em metadados, em campos nem sempre utilizados pelos arquivos.
O file tunneling, que permite que arquivos herdem os atributos de outro com mesmo nome que foi apagado, em até 15 segundos após essa remoção.
O Object Linking and Embedding (OLE), que permite que arquivos sejam incorporados a outros como, por exemplo, uma planilha dentro de um arquivo de texto.
A esteganografia, que pode ser aplicada codificando uma informação secreta dentro dos bits menos significativos de uma imagem.