Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
A internet tem sua origem relacionada à área militar no período que chamamos de Guerra Fria. Desde a sua origem ela passou por transformações diversas, sendo intimamente ligada à educação. Muitas das atividades que fazíamos apenas de forma presencial, hoje mais do que nunca temos a oportunidade de fazê-las por meio da internet, sendo estudar uma dessas atividades. Levando em conta que para estarmos conectados à internet é necessário que tenhamos alguma forma de conexão, existem basicamente três formas dessa conexão. Assinale a alternativa que indica essas formas.
In this scenario, which statement is correct? You must implement an IPsec VPN on an SRX Series device using PKI certificates for authentication. As part of the implementation, you are required to ensure that the certificate submission, renewal, and retrieval processes are handled automatically from the certificate authority.
No setor de serviços, conforme Hoffman e Bateson (2003), inúmeras situações se apresentam criando oportunidades para ocorrência de questões éticas que merecem ser apresentadas e discutidas. Esses autores reforçam que a intangibilidade, a heterogeneidade e a inseparabilidade, características próprias dos serviços, abrem espaço para que oportunidades antiéticas se manifestem, colocando em prova o discernimento dos profissionais desse setor.
Diante desta contextualização, analise as proposições e marque a correta. Identifique como a “Intangibilidade” dificulta a capacidade do consumidor.
Com relação à proteção ambiental, devemos estabelecer controles para a proteção física contra incêndios, terremotos, explosões, perturbação de ordem pública e ______________. Qual termo é o mais adequado para a proteção ambiental?
O que é home staging?
É um protocolo utilizado preferencialmente em ambientes Microsoft, responsável pelo compartilhamento de arquivos e diretórios. Sua versão 1.0 possui vulnerabilidades graves e recomenda-se a utilização de versões superiores, como 2.0 e 3.0. Estamos falando do:
A engenharia social explora vulnerabilidades humanas para obter acesso a sistemas ou informações sensíveis. Essa técnica é amplamente utilizada por crackers para comprometer a confidencialidade de dados, como no roubo de credenciais bancárias.
Qual das alternativas representa uma característica principal da engenharia social em ataques de segurança?
Explorar bugs em sistemas operacionais para obter acesso não autorizado.
Manipular pessoas para que forneçam informações sensíveis ou realizem ações específicas.
Infectar dispositivos com malware que se autopropaga.
Explorar falhas na autenticação multifator para obter acesso.
Realizar ataques de negação de serviço utilizando botnets.
Qual é a verdadeira contribuição de Gutenberg para o mundo moderno e quando começou o uso do termo 'classificação' em títulos de livros?