(1,0)
Acerca de inteligência cibernética, julgue o item a seguir.
O uso de domínios web de final .on e de roteadores em formato de proxy são características da dark web.
O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não possuem conteúdo disponibilizado em mecanismos de busca.
O registro e a análise de conjuntos de dados referentes a eventos de segurança da informação são úteis para a identificação de anomalias; esse tipo de recurso pode ser provido com uma solução de big data.
A utilização da Internet para o recrutamento de jovens pelos grupos radicais que praticam atos terroristas é considerada como terrorismo cibernético.
A respeito de Internet das coisas (IoT), julgue o item que se segue.
Em uma residência, caracteriza uma solução de IoT a instalação de um detector de fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone, para iniciar um mecanismo de reação.
Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.
No caso de um ataque de DoS (Denial of Service) a uma rede de computadores, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding que duplicar a configuração dos ativos envolvidos para investigação forense.
Julgue o item a seguir, a respeito de endereçamento, modelo OSI e WPA2.
No caso de um endereçamento IPv4, as configurações para rede 192.168.1.1/24 permitem atribuir 1.024 IPs e utilizar, de fato, apenas 1.022 IPs.
O WPA2 incorpora todos os aspectos da especificação de segurança para WLAN conhecida como IEEE 802.11i, ainda que não proveja serviço de autenticação na troca de mensagens entre um usuário e um AS (authentication server).
A camada física do modelo OSI, apesar de não impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento, tem a função de transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de enlace.
A respeito de redes de computadores, julgue o item subsequente.
Na comutação de circuitos, diferentemente do que ocorre na comutação de pacotes, para que haja comunicação entre os sistemas finais, os recursos necessários (como buffers e taxa de transmissão de enlaces) são reservados pelo período da sessão de comunicação entre os sistemas.
As trocas de mensagens entre os componentes de hardware ou de software de dispositivos conectados em rede, como, por exemplo, smartphones e tablets, são definidas por meio de protocolos, que, em última instância, envolvem as atividades de duas ou mais entidades remotas comunicantes na Internet.
O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados.
Julgue o item a seguir, a respeito de lógica proposicional.
A proposição “A vigilância dos cidadãos exercida pelo Estado é consequência da radicalização da sociedade civil em suas posições políticas.” pode ser corretamente representada pela expressão lógica P?Q, em que P e Q são proposições simples escolhidas adequadamente.
A proposição “Os Poderes Executivo, Legislativo e Judiciário devem estar em constante estado de alerta sobre as ações das agências de inteligência.” pode ser corretamente representada pela expressão lógica P?Q?R, em que P, Q e R são proposições simples adequadamente escolhidas.
Recuperar senha