Questões Militares
Foram encontradas 14.221 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) A Vanguarda Popular Revolucionária (VPR) foi uma organização guerrilheira formada por alguns dissidentes do Movimento Nacionalista Revolucionário (MNR). Seus membros incluíam estudantes, operários e, inclusive, militares desertores.
( ) A guerrilha do Araguaia, centrada na área rural, foi liderada por integrantes do Partido Comunista do Brasil (PCdoB) e contou com o apoio da população que residia na confluência dos estados do Pará, do Maranhão e do Tocantins.
( ) A Ação Libertadora Nacional (ALN) se conformou a partir de uma dissidência do Partido Comunista Brasileiro (PCB) e tinha como característica a crença na via eleitoral e pacífica como forma de derrubar o governo militar.
As afirmativas são, respectivamente,
Sabe-se que:
• Pedro é o vizinho à esquerda de Carlos. • Carlos não está em lugar oposto a Francisco. • João é o vizinho à direita de Manoel. • O lugar à direita de Francisco está vazio.
Assim, é correto afirmar que
I - Os roteadores têm várias interfaces e, portanto, vários endereços IP.
II - Cada host e roteador na Internet tem um endereço IP que pode ser usado nos campos “identificação” e “endereço de destino” dos pacotes IP.
III - Um recurso que define o IPv4 são seus endereços de 32 bits. IV - Os endereços IPv6 são escritos em notação decimal com ponto.
Estão CORRETAS as assertivas:
Fonte: TANENBAUM, ANDREW S.; WETHERALL, DAVID J. Redes de Computadores. 5ª ed. Pearson, 2011, p.26, Figura 1.17
I - __________ é uma forma de fraude na Internet. Tipicamente, a vítima recebe um e-mail pedindo para ele ou ela verificar ou confirmar uma conta junto a um banco ou provedor de serviços.
II - Um __________ é um programa que, além da função que aparenta desempenhar, conduz propositalmente atividades secundárias, imperceptíveis pelo usuário do computador, o que pode prejudicar a integridade do sistema infectado.
III - __________ é um programa que coleta informações no computador do usuário e as envia para outra parte. O propósito disso é fazer dinheiro. Não tenta propositalmente danificar o PC e/ou software nele instalado, mas, sim, violar a privacidade.
IV - Um __________ é uma coleção de programas conectados a outros programas similares, via Internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como, enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.
As palavras que completam, CORRETAMENTE, essas lacunas na ordem de cima para baixo são:
I - Incluem programas de computador, tais como programas do sistema, programas do usuário e programas de desenvolvimento.
II - Incluem pessoas e seus conhecimentos.
III - Incluem equipamentos como servidores, PCs, componentes de redes e cabos.
IV - Incluem ativos não tangíveis, tais como a imagem e reputação da organização.
Após análise das assertivas, podemos AFIRMAR que:
I - Ataques de negação de serviço ou Denial-of-Service (DoS), são métodos populares que hackers usam para interromper a disponibilidade e a utilização do sistema de uma empresa. Esses ataques são montados para impedir os usuários de acessar recursos e informações do sistema.
II - Análise qualitativa do risco – tem como objetivo calcular, com base no impacto do risco, o nível do prejuízo financeiro e a probabilidade de uma ameaça se tornar um incidente.
III - Controles de segurança são salvaguardas ou contramedidas técnicas ou administrativas que evitam, neutralizam ou minimizam perdas ou indisponibilidades devido a ameaças agindo sobre a sua correspondente vulnerabilidade.
Está(ão) CORRETA(S) a(s) assertiva(s):
a) confidencialidade
b) integridade
c) risco
d) ameaça
e) vulnerabilidade
( ) se refere a ser correto e consistente com o estado ou a informação pretendida.
( ) potencial causa de um incidente não desejado, o que pode resultar em prejuízo ao sistema ou à organização.
( ) fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
( ) se refere aos limites em termos de quem pode obter que tipo de informação.
( ) probabilidade de um agente ameaçador tirar vantagem de uma vulnerabilidade e o correspondente impacto nos negócios.
Marque a alternativa que contém a sequência CORRETA de respostas, na ordem de cima para baixo: