Articles
Register
Sign In
Search
matrix2018
Ambicioso
0
Followers
1K
Questões
935
Respostas
matrix2018
July 2023 | 2 Respostas
Considerando os campos do cabeçalho de uma mensagem BGP, qual corresponde a autenticação para verificação de identidade? a. Marcador… b. Mensagem. c. Keepalive. d. Comprimento. e. Notification
Responda
matrix2018
July 2023 | 2 Respostas
O modelo internet especifica três protocolos: UDP, TCP e Stream Control Transmission Protocol (Protocolo de Transmissão de Controle de Fluxo – SCTP) (FOROUZAN; FIGUEIREDO; ABREU, 2008). Em relação aos protocolos TCP e UDP, assinale apenas a resposta correta: a.O protocolo UDP é confiável, e o protocolo TCP não é confiável. b.O protocolo UDP oferece conexão fim a fim. c.O protocolo TCP não é orientado à conexão. d.Ambos os protocolos são confiáveis. e.O protocolo TCP é confiável, e o protocolo UDP não é confiável…
Responda
matrix2018
July 2023 | 2 Respostas
A topologia de rede é a maneira pela qual os computadores e os equipamentos de rede estão interligados. Pode ser caracterizada em estrutura física e lógica. Assinale a resposta que indica corretamente três exemplos de topologia de redes. a.Topologia Anel; Topologia WEB e Topologia de Internet. b.Topologia Anel; Topologia Barramento e Topologia de Wireless. c.Topologia Anel; Topologia Barramento e Topologia de Internet. d.Topologia Barramento; Topologia Anel e Topologia Estrela… e.Topologia Anel; Topologia Barramento e Topologia de IP.
Responda
matrix2018
July 2023 | 2 Respostas
Entre as desvantagens da tecnologia PLC, podemos citar: a.imprevistos… b.ganhos significativos a curtas distâncias. c.pouca propensão a ruídos. d.pouca interferência. e.ganhos significativos a longas distâncias.
Responda
matrix2018
July 2023 | 1 Respostas
As redes de computadores são responsáveis por agregar muitas vantagens às organizações que as utilizam, mas, para isso, é importante que elas tenham características importantes como a escalabilidade. Sobre essa característica é correto afirmar que: a.se trata da forma física como os equipamentos da rede estão estruturados. b.diz respeito à projeção de uma rede que execute as suas operações de forma correta. c.tem relação com a criação de uma estrutura mínima para o atendimento das demandas. d.características de redes conseguem encontrar caminhos alternativos para entregas seus pacotes. e.está relacionada com a capacidade da rede de se expandir de acordo com o aumento da demanda…
Responda
matrix2018
July 2023 | 1 Respostas
As teorias de comportamento mais abrangentes e reproduzidas foram originadas no final dos anos 1940, na Universidade Estadual de Ohio. Tais teorias apontam duas dimensões úteis de comportamentos de liderança, sendo que uma delas está vinculada ao respeito às ideias dos funcionários. Que dimensão é esta? a. Necessidades individuais b. Inteligência emocional. c. Motivação. d. Estrutura de iniciação. e. Consideração….
Responda
matrix2018
July 2023 | 1 Respostas
Em todos os setores da empresa sempre haverá trabalho em equipe, desde atividades que envolvam a execução até a tomada de decisão. Conforme estudamos há três tipos básicos de equipes. Considerando isso, analise as seguintes definições: I – Equipe de Melhoria: focada nos processos de qualidade de serviços e produtos II – Equipe de Trabalho: especializada nos processos produtivos, sejam eles serviços ou produtos. III – Equipe de Integração: equipe mista, focada apenas em um processo – ou de melhoria ou de trabalho Assinale a opção que corresponde a qual(is) das definições acima estão corretas: a. Alternativas I e II b. Alternativas I, II e III c. Somente a alternativa I d. Somente a alternativa III e. Somente a alternativa II
Responda
matrix2018
July 2023 | 2 Respostas
“A liderança é resultado de demandas situacionais: os fatores situacionais, mais do que os fatores hereditários, determinam quem emergirá como líder”. (BOGARDUS; HERSEY & BLANCHARD; HOCKING; PERSON apud COVEY, 2005, p. 351). Diante disso, como é possível promover uma liderança situacional? a. Realizando substituições: trocar colaboradores em desempenho insatisfatório. b. Promovendo funcionários de forma deliberada para observar o que acontece, não precisando necessariamente de treinamento. c. Capacitando colaboradores em um mesmo espaço físico e de tempo do instrutor e do treinando. d. Remanejando o colaborador do posto de trabalho, por meio de rodízio, visando prepará-lo para uma nova função… e. Apresentando uma palestra de um assunto específico, seguido de um espaço para perguntas e respostas.
Responda
matrix2018
July 2023 | 1 Respostas
O trabalho em equipe prevê que cada indivíduo entenda sua parte no processo e a importância do seu papel frente as atividades da organização. Dos exemplos abaixo, qual pode ser considerado um trabalho em equipe: a. Em uma linha de produção, o supervisor da linha anota os tempos de realização das tarefas de cada indivíduo b. Em uma equipe de revezamento de natação, cada nadador saber que deve fazer o seu melhor para que a equipe vença… c. Em um grupo de gestores, os mais antigos de casa são os que possuem maior responsabilidade e devem conduzir os mais novos d. Em um time de futebol, o atacante (responsável por fazer os gols) sabe que é a parte mais importante do time, pois sem ele a equipe não chega a vitória e. Em uma equipe de profissionais de RH, cada um deve estar responsável por seu projeto sem compartilhar as informações com os demais.
Responda
matrix2018
July 2023 | 2 Respostas
O coaching é desenvolvido pelo compromisso que alguém assume quando resolve ajudar uma pessoa a alcançar determinado resultado. Neste sentido, pode-se afirmar que o coach:a. É um profissional que busca fortalecer o desempenho do subordinado, dando suporte na análise das situações e na solução dos problemas do dia a dia...b. É um profissional que atua na área de trabalho do coachee e que tem muita experiência em determinado assunto e tem o papel de inspirar o subordinado.c. É um profissional da área clínica que faz um aconselhamento médico ou psicológico e que está voltado à orientação da pessoa.d. É um profissional que visa o bem-estar do homem, podendo o processo estender-se a qualquer dimensão da sua vida, inclusive de ordem emocional.e. É um profissional interno ou externo à empresa que se compromete com o desenvolvimento pessoal, de carreira e a promoção da qualidade de vida do indivíduo.
Responda
matrix2018
July 2023 | 2 Respostas
O firewall é “um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo o tráfego sejam realizados” (NAKAMURA, 2009, p. 222). Dentre os componentes que compõem o firewall, marque a alternativa que apresenta quais as funções que os filtros têm: a. Possui mecanismos para a manutenção dos serviços, por eles executados, para que eles estejam sempre acessíveis aos usuários. b. Funcionam como um intermediário entre duas redes e realizam o controle de requisições de acesso de usuários internos de acordo com a política de segurança definida. c. Atuam como conversores dos endereços internos (inválidos) da rede interna em endereços válidos e roteáveis, quando a rede externa é acessada. d. Mecanismos que visam à divisão do tráfego entre dois firewalls que trabalham paralelamente. e. Realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos…
Responda
matrix2018
July 2023 | 2 Respostas
Os algoritmos de criptografia podem ser empregados em conjunto a fim de tornar os diversos processos de análise de dados e troca de informações mais seguros. Em relação às classificações do termo criptografia, assinale a alternativa correta para criptografia simétrica de fluxo. a.A mensagem é escrita na horizontal, mas usando apenas uma quantidade predefinida de colunas. A chave é usada para determinar a ordem em que as colunas serão extraídas para compor o texto cifrado. b.A mensagem é separada em blocos com tamanhos tipicamente definidos de 64 ou 128 bits e o algoritmo é aplicado em cada bloco, resultando em um bloco de saída de igual tamanho. c.O algoritmo é aplicado bit a bit ou byte a byte. Usam-se geradores de números pseudoaleatórios. É uma técnica utilizada quando não se sabe quantos bits serão transmitidos… d.As técnicas mais utilizadas compreendem a transposição e a substituição de caracteres, assim como o uso de rotores eletromecânicos. e.São usadas chaves distintas para os processos de cifragem e decifragem, sendo uma chave pública e outra, privada.
Responda
matrix2018
July 2023 | 2 Respostas
Os malwares são ataques realizados no nível da aplicação, muito recorrentes em sistemas distribuídos com grande fluxo de usuários. O tipo de malware que procura encontrar uma forma de ter acesso ao sistema através de brechas ou sistemas adulterados denomina-se: a. Spyware . b. Back door … c. Screenloggers. d. Worm e. Bomba lógica.
Responda
matrix2018
July 2023 | 1 Respostas
O XSS (Cross-Site Scripting) e o CSRF (Cross-Site Request Folgers) são ataques que injetam scripts em conjunto com os dados que são enviados para o servidor de páginas webs. Nesse sentido, o same origin policy ou política de mesma origem tem como objetivo: a. Restringir a maneira como um documento ou script carregado de uma origem pode interagir com um recurso de outra origem… b. Isolar todos os documentos aparentemente maliciosos em um servidor web, reduzindo possíveis vetores de ataque. c. Bloquear as páginas web que apresentam códigos scripts Javascript. d. Bloquear e isolar todos os arquivos de scripts .js, evitando que eles sejam acessados. e. Restringir todas as portas de acesso ao servidor web para evitar que os scripts entrem no servidor.
Responda
matrix2018
July 2023 | 2 Respostas
A OWASP é uma comunidade aberta, dedicada a permitir que as organizações concebam, desenvolvam, adquiram, operem e mantenham aplicativos confiáveis. O projeto mantém uma lista chamada TOP 10, constantemente atualizada dedicada a explicar e auxiliar na solução dos dez principais tipos de ataques no mundo. A lista TOP 10 da OWASP está relacionada a: a.Injeção, que é uma falha na qual códigos SQL, NOSQL ou LDPA são processados pelo interpretador como parte de uma consulta ou comando. Ocupa o primeiro lugar dentre os ataques em âmbito mundial. b.Falha de vulnerabilidade de componentes, o que geralmente leva à execução remota de código. Mesmo que esse tipo de falha não resulte na execução remota de código, ela pode ser usadas para executar ataques. c.Exposição de dados sensíveis, que é uma falha em que as funções de um aplicativo relacionadas ao gerenciamento da autenticação e de sessão são implementadas incorretamente, permitindo aos invasores comprometerem senhas, chaves ou tokens de sessão. d.Quebra de autenticação que trata de uma falha na qual APIs não protegem adequadamente dados confidenciais, permitindo aos invasores roubar e modificar tais dados que estão mal protegidos. e.A falha de injeção, que é a configuração incorreta de segurança em que o desenvolvedor mantém as configurações padrão de um software incompletas ou inadequadas para determinada finalidade.
Responda
matrix2018
July 2023 | 2 Respostas
Sistema da informação: Ataques e Riscos Dentre os ataques físicos que foram estudados, aquele que tem por objetivo indisponibilizar um serviço para que seja possível reduzir ou eliminar uma proteção do sistema denomina-se: a. Scanning de vulnerabilidades. b. Port scanning. c. Trojan horse. d. DoS – Denial of Service… e. Sniffing.
Responda
matrix2018
July 2023 | 2 Respostas
A ferramenta THC Hydra é uma implementação utilizada para identificar vulnerabilidades em ataques de força bruta em servidores UNIX e Windows, suportando mais de uma dezena de protocolos, dentre eles NNTP, HTTPS, SSL, POP3, SMTP, FTP. Um característica típica dessa ferramenta é: a. Apresentar o resultado de uma varredura automática na qual foram exibidos cinco alertas. b. Permitir testar logins e senhas únicas ou múltiplas… c. Realizar uma verficiação no servidor que contém amplo banco de dados das vulnerabilidades conhecidas. d. Automatizar o processo de detecção e exploração de falhas de injeção de SQL e a invasão de servidores. e. Listar o número da porta e o protocolo, o nome do serviço e o estado.
Responda
matrix2018
July 2023 | 2 Respostas
Atualmente, é muito comum que pessoas mal intencionadas tentem sequestrar a sessão HTTP de um usuário, o que pode comprometer seus dados e sua privacidade. Qual medida a seguir é indicada nesses casos? a. Fazer uma associação do endereço de IP do cliente com uma ficha de sessão… b. Ensinar aos clientes as principais ameaças para que ele possa se proteger. c. Deixar de solicitar dados ao cliente, para que nem a empresa tenha acesso. d. Pedir para que o cliente envie seus dados pelos correios e não pela internet. e. Essas ameaças são tão complexas que ainda não há proteção a elas.
Responda
matrix2018
July 2023 | 2 Respostas
Em relação às funcionalidades da segurança de serviços de rede, podemos citar diversas ferramentas. Uma dessas ferramentas é: a. procedimentos que permitam o uso de rede livre. b. mudança diária de senhas de acesso. c. parâmetros técnicos para conexões seguras… d. tecnologias que dispensem o uso de autenticação. e. uso de senhas simples ou acesso irrestrito.
Responda
matrix2018
July 2023 | 2 Respostas
A fim de garantir a segurança da informação, precisamos de ferramentas e métodos eficazes. Um desses métodos é o PDCA. A sigla PDCA corresponde às ações de: a. Preparar (plan), executar (do), acionar (check) e aplicar (act) b. Planejar (plan), executar (do), verificar (check) e agir (act)... c. Preparar (plan), fazer (do), adicionar (check) e descartar (act). d. Produzir (plan), realizar (do), verificar (check) e descartar (act). e. Planejar (plan), realizar (do), adicionar (check) e agir (act).
Responda
matrix2018
July 2023 | 2 Respostas
Segurança da Informação Segurança em ambientes lógicosAs organizações precisam proteger suas informações e seus dados de pessoas mal intencionadas, uma vez que, sem essa segurança, os clientes podem perder a confiança na empresa. Por esse motivo, uma alternativa para proteger a rede da empresa é: a. sistema operacional. b. firewell… c. software. d. hardware. e. wireless.
Responda
matrix2018
July 2023 | 2 Respostas
Um conceito para a política de segurança é que ela é a documentação de todos os riscos, dispostos hierarquicamente, com todas os objetivos possíveis de segurança e dos passos que devem ser seguidos para atingi-los. Diante desse conceito, quais seriam as etapas das políticas de segurança da informação: a.Levantamento de informações, requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança e revisão e aprovação das políticas. b.Análise do ambiente físico e lógico, verificação das vulnerabilidades existentes, análise dos possíveis riscos e elaboração da ações de prevenção de riscos. c.Requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança, verificação dos procedimentos de segurança e revisão e aprovação das políticas. d.Requisitos de informações, desenvolvimento do conteúdo das políticas e normas de segurança, elaboração dos procedimentos de segurança e revisão e aprovação das políticas. e.Levantamento de informações, desenvolvimento do conteúdo das políticas e normas de segurança, elaboração dos procedimentos de segurança e revisão e aprovação das políticas…
Responda
matrix2018
July 2023 | 2 Respostas
Em redes de computadores, a gestão é responsável pelos níveis de acesso de usuários sem comprometer a própria segurança e a de seus integrantes, como o acesso não autorizado entre os usuários da rede, além de lidar com a necessidade de abrir a rede para o acesso externo. Nesse sentido, qual seria uma forma de gestão eficiente de acesso de usuários de uma rede: a. O controle de acesso baseia-se em bloquear, por meio de criptografia, os arquivos confidenciais. b. O uso de firewall previne o acesso não autorizado de usuários a sistemas privados. c. As VPNs proporcionaram mecanismos de segurança capazes de coibir o acesso de usuários não autorizados em sistemas privados. d. A diferenciação dos usuários internos, externos e virtuais, que é fundamental e exige controle. e. A gestão de controle de acessos de usuários de uma rede deve ser cuidadosamente avaliada, considerando-se também os diferentes níveis de usuários e respectivas permissões…
Responda
matrix2018
July 2023 | 2 Respostas
A segurança de redes está centrada, de forma simplificada, em garantir que pessoas mal-intencionadas não leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Nesse sentido, um dos pilares da segurança em redes é a confidencialidade. Considerando a afirmação apresentada, é correto afirmar que: a. É o processo de verificação se um usuário está conectado ou não à rede da empresa. b. É o processo de conferência das políticas de acesso de um usuário à determinadas informações. c. É o processo que trata de provar a veracidade da operação realizada. d. É o processo que trata de verificar com quem está se comunicando antes de revelar informações (sigilosas ou transações comerciais). e. É o processo relacionado ao fato de manter as informações restritas longe de usuários não autorizados…
Responda
«
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
»
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.