Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 78 de 317

O termo hacker designa alguém que procura manipular sistemas para realizar funções diferentes do que foi projetado. Chamamos de cracker o hacker que:

  • Usa ferramentas simples e prontas.
  • Pode ou não denunciar falhas ou vulnerabilidades no sistema quando as encontra.
  • Utiliza os sistemas de forma ética para encontrar falhas.
  • Ataca e destrói dados, muitas vezes para benefício próprio.
  • Usa as ferramentas hackers em função de alguma ideologia.
A
Usa ferramentas simples e prontas.
B
Pode ou não denunciar falhas ou vulnerabilidades no sistema quando as encontra.
C
Utiliza os sistemas de forma ética para encontrar falhas.
D
Ataca e destrói dados, muitas vezes para benefício próprio.
E
Usa as ferramentas hackers em função de alguma ideologia.

Constitui crime contra as relações de consumo previstas no Código de Defesa do Consumidor:

A
Entregar ao consumidor o termo de garantia adequadamente preenchido e com especificação clara de seu conteúdo.
B
Solicitar autorização do consumidor quando utilizar peça ou componente usado, na reparação de qualquer produto.
C
Dificultar o acesso do consumidor às informações que sobre ele constem em cadastros, bancos de dados, fichas e registros.
D
Organizar dados fáticos, técnicos e científicos que dão base à publicidade.
E
Nenhuma das alternativas anteriores está correta.

Qual é o principal benefício para o cliente ao usar uma solução em nuvem IaaS (Infraestrutura como Serviço)?

A

Eficiência energética

B

Elasticidade

C

Serviço Medido

D

Transferência do custo de propriedade

E

Escalabilidade

A infraestrutura como serviço (IaaS) envolve a oferta e a utilização de infraestrutura de armazenamento e de processamento por meio de uma nuvem computacional. Nesse sentido, assinale a alternativa na qual uma das características de IaaS é descrita da forma correta.

A
O provedor de solução IaaS é responsável por gerenciar seus softwares.
B
O usuário de IaaS tem total controle sobre a infraestrutura física.
C
O modelo IaaS permite o controle sobre os aplicativos instalados e o armazenamento.
D
Os servidores de IaaS têm sistemas operacionais previamente instalados.
E
O usuário de IaaS controla de forma ilimitada os seus recursos de rede.

Assinale a alternativa que apresenta ação que agravaria a situação de um computador com sistema Windows cujo processo de inicialização (boot) esteja muito lento.

A

adicionar mais memória ao sistema.

B

desfragmentar o disco rígido.

C

excluir arquivos desnecessários ou temporários no disco rígido.

D

desabilitar serviços desnecessários.

E

aumentar o número de programas que iniciam automaticamente.

O comportamento humano pode ser explicado por meio do ciclo motivacional, definido como o processo pelo qual as necessidades condicionam o comportamento humano e o levam a algum estado de resolução. O ciclo motivacional se efetiva em etapas, que são
A
equilíbrio externo, estima ou incentivo, necessidade, distensão, comportamento e equilíbrio.
B
desequilíbrio momentâneo, estimulação, necessidade, pretensão, comportamento e satisfação.
C
equilíbrio interno, estímulo ou incentivo, necessidade, tensão, comportamento ou ação, e satisfação.
D
equilíbrio permanente, estímulos, necessidades, distensão, comportamento, e ações de satisfação.

Quais das seguintes informações seriam classificadas como dados pessoais?

A
Número da Previdência Social
B
Número da carteira de habilitação
C
Data e local de nascimento
D
Carga
E
Endereço IP
Os objetivos da privacidade por design é garantir ao usuário a privacidade e controle pessoal sobre suas informações. Já para as organizações, consiste na obtenção de vantagem competitiva sustentável. Assinale o princípio que consiste na antecipação e prevenção de incidentes que possam comprometer a privacidade do usuário.
A
Respeito a privacidade do usuário.
B
Funcionalidade completa.
C
Segurança ponta a ponta.
D
Visibilidade e transparência.
E
Ser proativo e não reativo.
Enviei uma mensagem + hash (ambos sem criptografia). É possível dizer que:
A
A mensagem contém integridade + autenticação
B
Se o atacante não alterar a mensagem, gerar um novo hash e enviá-los juntos, ninguém notará pois o hash original estava sem criptografia
C
Se o atacante alterar a mensagem e enviar junto com o hash original ninguém notará que mensagem é falsa, pois o hash original estava sem criptografia
D
Um atacante pode descobrir se há colisão no hash de forma rápida
E
Se o atacante alterar a mensagem, gerar um novo hash e enviá-los juntos , ninguém notará pois o hash original estava sem criptografia

Técnicas antiforenses procuram dificultar a perícia computacional forense. Um objetivo comum é a ocultação de informações dentro de arquivos. Como exemplo de técnica de ocultação, podemos citar:

A

O file tunneling, que permite que arquivos herdem os atributos de outro com mesmo nome que foi apagado, em até 15 segundos após essa remoção.

B

A inserção de informações em metadados, em campos nem sempre utilizados pelos arquivos.

C

O file tunneling, que permite que arquivos herdem os atributos de outro com mesmo nome que foi apagado, em até 15 segundos após essa remoção.

D

O Object Linking and Embedding (OLE), que permite que arquivos sejam incorporados a outros como, por exemplo, uma planilha dentro de um arquivo de texto.

E

A esteganografia, que pode ser aplicada codificando uma informação secreta dentro dos bits menos significativos de uma imagem.