
Considerando a imagem precedente, julgue o item a seguir.
No trecho “Livre de complicações, cheio de vantagens”, embora os adjetivos “Livre” e “cheio”, assim como os substantivos “complicações” e “vantagens”, tenham sentidos opostos entre si, a ideia expressa por “cheio de vantagens” é adicional, e não contrária, à afirmação “Livre de complicações”.

Based on the text previous text, judge the following item.
According to the fourth paragraph, it is a good thing to depend on other colleagues to be a good worker.

Based on the texts CB1A2-I and CB1A2-II, judge the following item
In the second box of the text CB1A2-I, the woman diminishes her co-worker’s intelligence by making an exaggerated comparison.
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.
Para os ativos inventariados, deve haver regras de uso aceitável das informações, ao passo que, quanto aos ativos não inventariados, basta incluí-los na análise de riscos.
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.
Recomenda-se a implantação de uma área de recepção ou outro meio para o controle de acesso físico a áreas onde se encontram informações críticas.
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item.
Na avaliação da probabilidade dos incidentes, tem-se como entrada uma lista de cenários de incidentes identificados como relevantes.
Julgue o item subsequente, a respeito de ataques a redes de computadores.
Considere-se que um usuário tenha recebido uma mensagem de email em que os campos do cabeçalho tenham sido alterados de forma a aparentar que o email tivesse sido enviado por um remetente diferente do remetente real. Nesse caso, foi usada a técnica de falsificação denominada spoofing.
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
A cifra de César, que substitui uma letra do alfabeto por outra sem seguir um padrão regular, é um aprimoramento da cifra monoalfabética.
A respeito de algoritmos de hash, julgue o item que se segue.
Hash é o resultado único e de tamanho fixo de um método criptográfico aplicado sobre uma informação, conhecido como função de resumo.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
Um dos objetivos do ataque de DDoS (distributed denial of service) é deixar um sistema indisponível para que um ataque diferente seja lançado.
Em relação à segurança cibernética, julgue o próximo item.
Definir políticas, regras e práticas para orientar os processos de segurança é uma das ações que devem ser executadas na etapa de preparação do processo de tratamento de incidentes, etapa essa que ocorre antes mesmo de o ataque acontecer.
Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.
Pertencem à camada de aplicação os protocolos de mais alto nível, como o SSH e o DNS.
A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir.
Com a utilização do protocolo STP em switches interligados em anel, evitam-se a geração de loops infinitos e a interrupção da comunicação entre os equipamentos.
Em relação aos equipamentos de redes, julgue o item que se segue.Em relação aos equipamentos de redes, julgue o item que se segue.
O protocolo RIP disponível em roteadores gera pacotes que são transmitidos via protocolo UDP, carregados em pacotes IP.
No que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item.
Uma VPN é utilizada em redes de pequeno porte, sendo configurada no firewall, e tem como desvantagem a falta de autenticação e criptografia.