Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
A Criptografia nas redes locais sem fio (Wi-Fi) é utilizada para blindar uma rede sem fio com um protocolo de autenticação que necessite de uma senha ou chave de segurança de rede quando um utilizador ou dispositivo tenta se conectar a esta rede sem fio. Caso a rede sem fio não tenha nenhum tipo de proteção de nenhum método de criptografia, usuários não autorizados podem enxergar e acessar a rede sem fio a fim de obter informações confidenciais ou até usar até mesmo de maneira ilegal e mal-intencionada. Qual dos protocolos de criptografia abaixo oferece segurança a redes sem fio (Wi-Fi)?
O que é um desmontador?
Programa de computador que converte código escrito para código de máquina.
Ferramenta que converte uma representação binária no formato de mnemônicos correspondentes.
Ferramenta de análise de eventos gerados pelo binário.
É um descompilador que rever a compilação de uma linguagem de alto nível.
Notação legível por humanos para o código de máquina.
No final do ano, vários firewalls e roteadores antigos foram substituídos. Que prática recomendada de segurança esse cenário representa?
Implementar dispositivos de segurança de rede
Medidas de segurança física
Empregar controles de acesso
Implementar uma solução de segurança de endpoints abrangente
Manter patches e atualizações de segurança
Existem alguns riscos dentro de um programa de auditoria que podem estar associados a alguns fatores. Abaixo estão listados alguns fatores, assinale aquele que não corresponde a um risco.
Sobre o crime, assinale a alternativa correta de acordo com o Código Penal Militar (Decreto-Lei nº 1.001/1969).
Morte, reclusão, detenção e impedimento são penas aplicáveis a crimes militares, sendo que, para fixação da pena privativa de liberdade, o juiz aprecia a gravidade do crime praticado e a personalidade do réu, devendo ter em conta a intensidade do dolo ou grau da culpa, a maior ou menor extensão do dano ou perigo de dano, os meios empregados, o modo de execução, os motivos determinantes, as circunstâncias de tempo e lugar, os antecedentes do réu e sua atitude de insensibilidade, indiferença ou arrependimento após o crime.
Quem, de qualquer modo, concorre para o crime incide nas penas a este cominadas, sendo o ajuste, a determinação ou instigação e o auxílio puníveis ainda que não iniciada a execução do crime.
É inimputável quem, no momento da ação ou da omissão, não possui a capacidade de entender o caráter ilícito do fato ou de determinar-se de acordo com esse entendimento, em virtude de doença mental, de desenvolvimento mental incompleto ou retardado.
A lei posterior que, de qualquer outro modo, favorece o agente, aplica-se retroativamente, ainda quando já tenha sobrevindo sentença condenatória irrecorrível.
Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos, etc.?
Phishing
Malware
Adware
Spyware
Ransomware
A limitação dos direitos autorais se dá em algumas situações, como, por exemplo:
O uso de trechos de uma obra protegida para fins de crítica, análise ou ensino, desde que respeitadas as normas legais
O uso irrestrito de qualquer obra, sem necessidade de justificação
A utilização das obras apenas por grandes empresas, sem exigências de compensação financeira
A possibilidade de modificar qualquer obra registrada sem autorização do autor
Sobre a evolução das empresas pela globalização, assinale a alternativa correta.
Os avanços não promoveram muitas mudanças nas empresas.
O objetivo da globalização é potencializar o uso da tecnologia.
O volume de conteúdo produzido pelas empresas possibilitou o surgimento de serviços gerenciais de conteúdo.
O crescimento acelerado potencializou uma desregulação nas empresas.
A produção de produtos e serviços é essencial para as empresas.