Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 33 de 1.559
Nos casos de compras ou contratações realizadas fora do estabelecimento empresarial do fornecedor, o consumidor poderá desistir:
A
Em até 7 dias desde que tenha um bom motivo.
B
Em até 14 dias se puder provar as razões da desistência.
C
Em até 7 dias, sem necessidade de explicar os motivos da desistência.
D
Em até 14 dias, sem necessidade de explicar os motivos da desistência.
E
Em até 7 dias para compras pagas com cartão de crédito.
De acordo com TANENBAUM, WETHERAL (2012), para que uma mensagem seja “assinada”, é necessário que:
O usuário que irá recebê-la consiga verificar a identidade informada pelo usuário transmissor dela.
O usuário que enviou a mensagem, após o recebimento dela pelo receptor, possa repudiar o seu conteúdo, ou seja, alegar que não a enviou;
O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo.
A
I apenas.
B
II apenas.
C
I e II apenas.
D
I e III apenas.
E
I, II e III.
Complete o texto abaixo: O _________________________ é uma ferramenta gerencial que trata os requisitos comuns aos sistemas de gestão de uma forma integrada. Portanto, juntas, as normas de Sistemas de Gestão fazem com que a organização tenha controle de itens como eficiência nos processos, redução no impacto ambiental e outros.
A
Sistema de Gestão de Saúde e Segurança Ocupacional
B
Sistema de Gestão Ambiental
C
Sistema de Gestão da Qualidade
D
Sistema de Gestão Integrado
E
PDCA

Considerando o excerto apresentado, sobre os elementos de uma PKI, analise as afirmativas a seguir:

I. Geralmente conhecidas como autoridades de certificação (CA), essas entidades fornecem garantia sobre as partes identificadas em um certificado PKI. Cada CA mantém sua própria CA raiz, para uso somente pela CA.

II. Uma autoridade de registro (RA), geralmente chamada de autoridade de certificação subordinada, emite certificados PKI. O RA é certificado por uma CA raiz e autorizado a emitir certificados para usos específicos permitidos pela raiz.

III. Um banco de dados de certificados armazena informações sobre certificados emitidos. Além do próprio certificado, o banco de dados inclui o período de validade e o status de cada certificado PKI.

IV. O armazenamento de certificados permite que os programas em execução no sistema acessem certificados armazenados, listas de revogação de certificados e listas de confiança de certificados.

Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):

A
II, III e IV apenas
B
II e III apenas
C
I, II, III e IV.
D
I, II e IV apenas
E
I, II e III apenas

A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de:

A
phishing.
B
keylogger.
C
spoofing.
D
trojans.

Com base nos modelos on-premise e em nuvem, associe a coluna A com a coluna B de acordo com as características das soluções:

I - Investimento inicial alto

II - Investimento inicial baixo

III - Limitada capacidade de escalonamento

IV - Alta escalabilidade

A - III/b, IV/a

B - II/b, IV/b

A
III/b, IV/a
B
II/b, IV/b

Na camada de Internet, que equivale à camada de rede do modelo OSI, o protocolo IP (Internet Protocol), onde a confidencialidade pode ser implementada com o uso do IPSec, que é composto por um conjunto de protocolos que irão operar em conjunto para garantir a segurança dos pacotes IP trafegados na rede.
Com relação ao IPSec, avalie as seguintes afirmativas: I. O protocolo IPSec permite a criação de túneis seguros na camada de rede. II. Uma das vantagem da utilização de IPSec é não demandar mais processamento de CPU. III. Processos de segurança e criptografia demandam processamento adicional de CPU. A única alternativa correta é

A
A - I e II, apenas.
B
B - II e III, apenas.
C
C - I e III, apenas.
D
D - I, II e III.
Compreender os princípios e conceitos do Gerenciamento de Projetos é fundamental para a formação de um profissional de TI em um mercado cada vez mais competitivo. Durante as aulas de computação a aluna Ana Carolina perguntou ao seu professor qual era conceito do gerenciamento de projetos. Analise as afirmativas a seguir e marque a alternativa correta sobre que é gerenciamento de projetos.
A
Apenas a afirmativa I está correta.
B
Apenas a afirmativa II está correta.
C
Apenas a afirmativa III está correta.
D
Apenas a afirmativa IV está correta.
E
Apenas a afirmativa V está correta.

O que é Hardering?

A

Hardering é o processo de mapeamento das ameaças, mitigação dos riscos e execução de atividades que visam a notificação do que deve e pode ser corrigido em um dado ambiente.

B

Hardering é o processo de mapeamento das ameaças, mitigação dos riscos e execução de atividades que visam a percepção do que deve e pode ser corrigido em um dado ambiente.

C

Hardering é o processo de mapeamento das ameaças, mitigação dos riscos e execução de atividades que visam a identificação do que deve e pode ser corrigido em um dado ambiente.

D

Hardering é o processo de mapeamento das ameaças, mitigação dos riscos e execução de atividades que visam a correção do que deve e pode ser corrigido em um dado ambiente.

E

Hardering é o processo de mapeamento das ameaças, mitigação dos riscos e execução de atividades que visam o conhecimento do que deve e pode ser corrigido em um dado ambiente.

Em relação à computação em nuvem, independentemente do tipo de serviço que você contrata, e independentemente do provedor desse serviço, você já estará utilizando a virtualização em algum nível, e esses serviços são tipicamente categorizados como IaaS (do inglês, Infrastructure as a Service), PaaS (do inglês, Platform as a Service) e SaaS (do inglês, Software as a Service). De acordo com as informações apresentadas na tabela a seguir, faça a associação dos tipos serviços contidos na coluna A com suas respectivas descrições contidas na coluna B.

A
I-3; II-2; III-1.
B
I-1; II-2; III-3.
C
I-2; II-1; III-3.
D
I-3; II-1; III-2.