1
Q729032
Acerca de inteligência cibernética, julgue os itens a seguir. O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não possuem conteúdo disponibilizado em mecanismos de busca.
2
Q729031
Acerca de inteligência cibernética, julgue os itens a seguir. O uso de domínios web de final .on e de roteadores em formato de proxy são características da dark web.
3
Q729030
Em relação a sistemas ICS/SCADA, julgue os itens a seguir. Em sistemas SCADA, o uso de comunicação por meio de satélite tem aumentado como resposta a fatores de segurança.
4
Q729029
Em relação a sistemas ICS/SCADA, julgue os itens a seguir. Na configuração típica de um sistema ICS/SCADA, a utilização de um CLP exige a sua ligação a uma unidade terminal remota.
5
Q729028
Em relação a sistemas ICS/SCADA, julgue os itens a seguir. O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança.
6
Q729027
Julgue os itens seguintes, a respeito de controlador lógico programável (CLP). O CLP com entradas analógicas é normalmente utilizado em processos que exijam controle de alta precisão.
7
Q729026
Julgue os itens seguintes, a respeito de controlador lógico programável (CLP). Para que o programa monitor de um CLP tenha funcionamento correto e seguro, ele exige memória RAM exclusiva.
8
Q729025
Julgue os itens seguintes, a respeito de controlador lógico programável (CLP). Na função NA (normalmente aberto) da linguagem Ladder, o estado da saída digital do CLP será exatamente o mesmo observado na entrada digital.
9
Q729024
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue os itens a seguir. Qualquer usuário pode verificar a autenticidade da entidade que gerou um certificado digital, mas apenas usuários autorizados e credenciados podem consultar as informações e a chave pública do proprietário do certificado.
10
Q729023
Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue os itens a seguir. Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem.