Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 84 de 317

A Criptografia nas redes locais sem fio (Wi-Fi) é utilizada para blindar uma rede sem fio com um protocolo de autenticação que necessite de uma senha ou chave de segurança de rede quando um utilizador ou dispositivo tenta se conectar a esta rede sem fio. Caso a rede sem fio não tenha nenhum tipo de proteção de nenhum método de criptografia, usuários não autorizados podem enxergar e acessar a rede sem fio a fim de obter informações confidenciais ou até usar até mesmo de maneira ilegal e mal-intencionada. Qual dos protocolos de criptografia abaixo oferece segurança a redes sem fio (Wi-Fi)?

A
WEP
B
IPSEC
C
DSA
D
WPA2

O que é um desmontador?

A

Programa de computador que converte código escrito para código de máquina.

B

Ferramenta que converte uma representação binária no formato de mnemônicos correspondentes.

C

Ferramenta de análise de eventos gerados pelo binário.

D

É um descompilador que rever a compilação de uma linguagem de alto nível.

E

Notação legível por humanos para o código de máquina.

As ameaças de segurança interna podem causar mais danos a uma empresa que as ameaças de segurança externas. Assinale a alternativa com o motivo dessa afirmação.
A
Usuários internos podem acessar os dados corporativos sem autenticação.
B
Usuário internos devem respeitar a política de segurança de informação da empresa.
C
Usuários internos possuem melhor habilidade de hacking.
D
Usuários internos podem acessar os dispositivos de infraestrutura pela internet.
E
Usuários internos possuem acesso direto aos dispositivos de infraestrutura.

No final do ano, vários firewalls e roteadores antigos foram substituídos. Que prática recomendada de segurança esse cenário representa?

A

Implementar dispositivos de segurança de rede

B

Medidas de segurança física

C

Empregar controles de acesso

D

Implementar uma solução de segurança de endpoints abrangente

E

Manter patches e atualizações de segurança

Uma das tarefas importantes do perito é conhecer ferramentas que auxiliem no seu trabalho. Uma delas é o SSViewer. Qual das alternativas representa melhor a função dessa ferramenta?
A
Perícia forense identifica alteração em determinados arquivos por meio de análise de metadados.
B
Utilizada para detectar a utilização de criptografia através de portas de comunicação.
C
Perícia forense identifica alteração em determinados arquivos por meio de lógica fuzzy.
D
Utilizada para detectar a utilização de criptografia através de arquivos compactados.
E
Utilizada para detectar dados falsos enviados por e-mail.

Existem alguns riscos dentro de um programa de auditoria que podem estar associados a alguns fatores. Abaixo estão listados alguns fatores, assinale aquele que não corresponde a um risco.

A
Recursos.
B
Seleção da equipe de auditoria.
C
Planejamento.
D
Implementação.
E
Melhoria dos resultados.

Sobre o crime, assinale a alternativa correta de acordo com o Código Penal Militar (Decreto-Lei nº 1.001/1969).

A

Morte, reclusão, detenção e impedimento são penas aplicáveis a crimes militares, sendo que, para fixação da pena privativa de liberdade, o juiz aprecia a gravidade do crime praticado e a personalidade do réu, devendo ter em conta a intensidade do dolo ou grau da culpa, a maior ou menor extensão do dano ou perigo de dano, os meios empregados, o modo de execução, os motivos determinantes, as circunstâncias de tempo e lugar, os antecedentes do réu e sua atitude de insensibilidade, indiferença ou arrependimento após o crime.

B

Quem, de qualquer modo, concorre para o crime incide nas penas a este cominadas, sendo o ajuste, a determinação ou instigação e o auxílio puníveis ainda que não iniciada a execução do crime.

C

É inimputável quem, no momento da ação ou da omissão, não possui a capacidade de entender o caráter ilícito do fato ou de determinar-se de acordo com esse entendimento, em virtude de doença mental, de desenvolvimento mental incompleto ou retardado.

D

A lei posterior que, de qualquer outro modo, favorece o agente, aplica-se retroativamente, ainda quando já tenha sobrevindo sentença condenatória irrecorrível.

Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos, etc.?

A

Phishing

B

Malware

C

Adware

D

Spyware

E

Ransomware

A limitação dos direitos autorais se dá em algumas situações, como, por exemplo:

A

O uso de trechos de uma obra protegida para fins de crítica, análise ou ensino, desde que respeitadas as normas legais

B

O uso irrestrito de qualquer obra, sem necessidade de justificação

C

A utilização das obras apenas por grandes empresas, sem exigências de compensação financeira

D

A possibilidade de modificar qualquer obra registrada sem autorização do autor

Sobre a evolução das empresas pela globalização, assinale a alternativa correta.

A

Os avanços não promoveram muitas mudanças nas empresas.

B

O objetivo da globalização é potencializar o uso da tecnologia.

C

O volume de conteúdo produzido pelas empresas possibilitou o surgimento de serviços gerenciais de conteúdo.

D

O crescimento acelerado potencializou uma desregulação nas empresas.

E

A produção de produtos e serviços é essencial para as empresas.