Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 94 de 632
A posse de imagens ou vídeos de pornografia infantil é considerada um crime. Porém, há exceções. Em qual das alternativas o suspeito pode ser considerado inocente, mesmo se for pego com imagens/vídeos de pornografia infantil?
Estudar questão

Sobre as funções hash para armazenamento de senhas, analise as asserções a seguir: Armazenar senhas em um arquivo de texto comum é perigoso, então quase todos os sites armazenam senhas com hashes. Quando um usuário insere sua senha, ela é criptografada e resultado é comparado com a lista de valores criptografados armazenados nos servidores da empresa. Por isso, essa é uma prática infalível e totalmente segura. Analisando-se as asserções apresentadas, conclui-se que:

Estudar questão
No projeto de uma rede de computadores, o administrador de redes deve ser capaz de depurar problemas, controlar roteamento, localizar dispositivos que comportamento fora da. Uma das ferramentas utilizadas para suportar essas ações é o protocolo de gerência de rede. Tendo como base as afirmativas a seguir, aponte a alternativa CORRETA quanto ao modelo:
Estudar questão

Gerência de segurança possui muitas atribuições entre elas a de controle de acesso às informações na rede, existe algumas formas de autenticação, para comprovar realmente a procedência da informação e do acesso.

Assinale a alternativa que melhor apresenta os tipos de autenticação.

Estudar questão

Sobre conceitos de tipos de comercialização de serviços Cloud, assinale a alternativa correta.

Estudar questão

Entre as diversas tecnologias e soluções para a implementação de Firewall em uma rede corporativa, temos também o recurso chamado de Cisco IOS Zone Based Firewall (ZBFW), um dos recursos mais avançados dos sistemas operacionais dos equipamentos da Cisco, chamado de IOS. Considerando as informações do enunciado, avalie as seguintes afirmativas:

  1. I - A operação do ZBFW não depende da configuração de ACL.
  2. II - Para operar por zona os ZBFW deixaram de operar em modo stateful dos firewall clássicos.
  3. III - A configuração do ZBFW é baseada em mapeamento de classes e políticas.

A única alternativa correta é:

Estudar questão

Marque a alternativa correta a respeito de recomendações para apoio de profissionais forenses nestes tipos de cenários:

Estudar questão

São absolutamente incapazes:

Estudar questão

Qual é o algoritmo recomendado para utilização do certificado X.509?

Estudar questão
De acordo com o que tema abordado na aula, desinformação compreende:
Estudar questão