Logo Passei Direto
Buscar

SISTEMAS COMPUTACIONAIS E SEGURANÇA

Ferramentas de estudo

Questões resolvidas

Os Testes de Intrusão, Penetração ou Pentests podem auxiliar e muito na hora de investigação, correção de vulnerabilidades e melhorias de segurança para todo ambiente de tecnologia da informação. Para atingir tal objetivo, existem metodologias padronizadas diferentes, cada qual para seu propósito.
Tendo isso em mente, avalie as asserções a seguir e a relação proposta entre elas. I – Testes de caixa preta são chamados assim pois neles nenhuma informação sobre a infraestrutura da organização é fornecida ao profissional de segurança. PORQUE II – Os testes são realizados sem credenciais e fora do ambiente de rede para simular ao máximo um ataque hacker real. A respeito dessas asserções, assina a opção correta.

Quando abordamos arquiteturas de processador CISC e RISC, podemos afirmar:
I – Na arquitetura CISC, as instruções precisam de múltiplos ciclos de máquina, enquanto instruções RISC usam um ciclo. II – Por não haver microcódigos embutidos no processador, programar em arquitetura CISC se torna mais complexo do que na arquitetura RISC. III – Arquiteturas RISC utilizam pipeline, o que permite a execução simultânea de múltiplas instruções. Assinale a alternativa correta:

Uma das maneiras para diminuir a latência e performance entre os bilhões de dispositivos de internet das coisas (IoT) existentes e os demais bilhões que temos pela frente é a chamada computação de borda (o Edge Computing).
Tendo isso em mente, avalie as asserções a seguir e a relação proposta entre elas. I – Computação de borda (Edge Computing) traz vários benefícios, entre eles: pode mitigar também os problemas de segurança existentes. PORQUE II – Parte do armazenamento e processamento de dispositivos IoT acontecendo localmente (o que é chamado de Edge do dispositivo) é mais seguro pois os dados deixam de trafegar pela Internet e, assim, não seriam interceptados. A respeito dessas asserções, assina a opção correta.

Praticamente todos os componentes de um computador, sendo estes processadores, memórias, placas de vídeo e diversos outros, são conectados à placa-mãe por verdadeiras “vias expressas” de energia, da qual chamamos de barramento.
Neste barramento em particular, são transmitidos ou posições de memória RAM, que devem ser acessadas, ou posições específicas de algum dispositivo E/S que deve ser ativado. De qual tipo de barramento estamos falando?

Quando se trata de segurança da informação, a implementação das normas ISO, como a 27002, é algo essencial, e vários processos devem ser executados, gerando uma série de artefatos diferentes.
Um destes em particular é definido pelas normas ISO IEC 278001 e 27002 e estabelece um conjunto de estratégias e planos de ação a serem implementados de maneira a garantir que os serviços essenciais sejam devidamente identificados e preservados após a ocorrência de um incidente ou crise. Qual é?

Processos são programas em plena execução. Embora os processadores, memórias e placas-mãe estejam cada vez mais velozes, nossas necessidades de armazenamento e processamento também crescem constantemente.
Neste estado em específico, o processo está aguardando para ser selecionado pelo escalonador de processos para ganhar tempo de uso do processador. De qual estado estamos falando?

Thread (em português: linha ou encadeamento de execução) é uma forma como um processo/tarefa de um programa de computador é divido em duas ou mais tarefas que podem ser executadas concorrentemente.
Avalie as afirmacoes a seguir sobre multiprocessamento. I – Uma thread pode ser considerada um fluxo encadeado de execução dentro de um processo e é por meio deste mecanismo que podemos implementar o paralelismo dividindo o processo em diferentes porções. II – Diferentemente dos processos que são independentes, as threads são subconjuntos de um processo. III – Para que haja concorrência entre as aplicações a programação deve ser necessariamente em multithread (várias threads), não podendo ser realizada em monothread (uma única thread).

Quando se trata de software livre, podemos afirmar que:
I – As licenças existentes (como a General Public License, GPL) estabelecem que é terminantemente proibido comerciar o software, recebendo pagamento por ele. II – Licenças baseadas nas quatro liberdades estabelecem que o código-fonte do software deve ser disponibilizado, permitindo seu uso irrestrito, estudá-lo para propor melhorias e compartilhá-lo com que tiver interesse. III – O sistema operacional Linux é um dos maiores exemplos de software livre e seu código está disponível na Internet desde 1991, criado por um jovem finlandês chamado Linus Torvalds. Assinale a alternativa correta:

Malwares são o grande mal no mundo cibernético atual. Os invasores utilizam as mais diferentes técnicas e ferramentas para obter algum tipo de vantagem e causar danos, pelas mais diferentes razões.
O malware em questão funciona da seguinte maneira: uma vez invadida a infraestrutura, criptografar os dados importantes e chantagear a vítima, solicitando uma quantia em criptomoedas para entregar a ela a chave que, supostamente, irá descriptografar os dados novamente. De qual malware estamos falando?

Um sistema de numeração (ou sistema numeral) é um sistema em que um conjunto de números é representado por símbolos conhecidos como numerais de uma forma consistente.
Considerando o texto, avalie as seguintes afirmações quanto aos sistemas numéricos. I – Os sistemas computacionais usam exclusivamente sistemas numéricos binários e, por esta razão, precisamos aprender a converter números decimais para binários e vice-versa. II – Existem diversos sistemas numéricos diferentes (como o duodecimal de base 12), contudo os mais usuais em TI são o sistema numérico binário, decimal e hexadecimal. III – Quanto maior for a base numérica (e maior for a variedade de símbolos disponíveis) menor é o número de dígitos necessários para representar a mesma grandeza. É correto o que se afirma em:

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Os Testes de Intrusão, Penetração ou Pentests podem auxiliar e muito na hora de investigação, correção de vulnerabilidades e melhorias de segurança para todo ambiente de tecnologia da informação. Para atingir tal objetivo, existem metodologias padronizadas diferentes, cada qual para seu propósito.
Tendo isso em mente, avalie as asserções a seguir e a relação proposta entre elas. I – Testes de caixa preta são chamados assim pois neles nenhuma informação sobre a infraestrutura da organização é fornecida ao profissional de segurança. PORQUE II – Os testes são realizados sem credenciais e fora do ambiente de rede para simular ao máximo um ataque hacker real. A respeito dessas asserções, assina a opção correta.

Quando abordamos arquiteturas de processador CISC e RISC, podemos afirmar:
I – Na arquitetura CISC, as instruções precisam de múltiplos ciclos de máquina, enquanto instruções RISC usam um ciclo. II – Por não haver microcódigos embutidos no processador, programar em arquitetura CISC se torna mais complexo do que na arquitetura RISC. III – Arquiteturas RISC utilizam pipeline, o que permite a execução simultânea de múltiplas instruções. Assinale a alternativa correta:

Uma das maneiras para diminuir a latência e performance entre os bilhões de dispositivos de internet das coisas (IoT) existentes e os demais bilhões que temos pela frente é a chamada computação de borda (o Edge Computing).
Tendo isso em mente, avalie as asserções a seguir e a relação proposta entre elas. I – Computação de borda (Edge Computing) traz vários benefícios, entre eles: pode mitigar também os problemas de segurança existentes. PORQUE II – Parte do armazenamento e processamento de dispositivos IoT acontecendo localmente (o que é chamado de Edge do dispositivo) é mais seguro pois os dados deixam de trafegar pela Internet e, assim, não seriam interceptados. A respeito dessas asserções, assina a opção correta.

Praticamente todos os componentes de um computador, sendo estes processadores, memórias, placas de vídeo e diversos outros, são conectados à placa-mãe por verdadeiras “vias expressas” de energia, da qual chamamos de barramento.
Neste barramento em particular, são transmitidos ou posições de memória RAM, que devem ser acessadas, ou posições específicas de algum dispositivo E/S que deve ser ativado. De qual tipo de barramento estamos falando?

Quando se trata de segurança da informação, a implementação das normas ISO, como a 27002, é algo essencial, e vários processos devem ser executados, gerando uma série de artefatos diferentes.
Um destes em particular é definido pelas normas ISO IEC 278001 e 27002 e estabelece um conjunto de estratégias e planos de ação a serem implementados de maneira a garantir que os serviços essenciais sejam devidamente identificados e preservados após a ocorrência de um incidente ou crise. Qual é?

Processos são programas em plena execução. Embora os processadores, memórias e placas-mãe estejam cada vez mais velozes, nossas necessidades de armazenamento e processamento também crescem constantemente.
Neste estado em específico, o processo está aguardando para ser selecionado pelo escalonador de processos para ganhar tempo de uso do processador. De qual estado estamos falando?

Thread (em português: linha ou encadeamento de execução) é uma forma como um processo/tarefa de um programa de computador é divido em duas ou mais tarefas que podem ser executadas concorrentemente.
Avalie as afirmacoes a seguir sobre multiprocessamento. I – Uma thread pode ser considerada um fluxo encadeado de execução dentro de um processo e é por meio deste mecanismo que podemos implementar o paralelismo dividindo o processo em diferentes porções. II – Diferentemente dos processos que são independentes, as threads são subconjuntos de um processo. III – Para que haja concorrência entre as aplicações a programação deve ser necessariamente em multithread (várias threads), não podendo ser realizada em monothread (uma única thread).

Quando se trata de software livre, podemos afirmar que:
I – As licenças existentes (como a General Public License, GPL) estabelecem que é terminantemente proibido comerciar o software, recebendo pagamento por ele. II – Licenças baseadas nas quatro liberdades estabelecem que o código-fonte do software deve ser disponibilizado, permitindo seu uso irrestrito, estudá-lo para propor melhorias e compartilhá-lo com que tiver interesse. III – O sistema operacional Linux é um dos maiores exemplos de software livre e seu código está disponível na Internet desde 1991, criado por um jovem finlandês chamado Linus Torvalds. Assinale a alternativa correta:

Malwares são o grande mal no mundo cibernético atual. Os invasores utilizam as mais diferentes técnicas e ferramentas para obter algum tipo de vantagem e causar danos, pelas mais diferentes razões.
O malware em questão funciona da seguinte maneira: uma vez invadida a infraestrutura, criptografar os dados importantes e chantagear a vítima, solicitando uma quantia em criptomoedas para entregar a ela a chave que, supostamente, irá descriptografar os dados novamente. De qual malware estamos falando?

Um sistema de numeração (ou sistema numeral) é um sistema em que um conjunto de números é representado por símbolos conhecidos como numerais de uma forma consistente.
Considerando o texto, avalie as seguintes afirmações quanto aos sistemas numéricos. I – Os sistemas computacionais usam exclusivamente sistemas numéricos binários e, por esta razão, precisamos aprender a converter números decimais para binários e vice-versa. II – Existem diversos sistemas numéricos diferentes (como o duodecimal de base 12), contudo os mais usuais em TI são o sistema numérico binário, decimal e hexadecimal. III – Quanto maior for a base numérica (e maior for a variedade de símbolos disponíveis) menor é o número de dígitos necessários para representar a mesma grandeza. É correto o que se afirma em:

Mais conteúdos dessa disciplina