Questões
Pratique com questões de diversas disciplinas e universidades
15.589 questões encontradas(exibindo 10)
A figura acima ilustra uma janela do navegador Internet Explorer em que há indicação de acesso à Internet por meio de conexão segura. Assinale a opção em que é apresentado navegador também capaz de acessar páginas web através de conexões seguras.
Qual é a principal diferença entre criptografia simétrica e assimétrica?
A criptografia simétrica utiliza chaves diferentes para criptografar e descriptografar, enquanto a assimétrica usa a mesma chave
A criptografia simétrica utiliza uma única chave para criptografar e descriptografar dados, enquanto a assimétrica utiliza duas chaves diferentes
A criptografia simétrica é usada para sistemas operacionais, enquanto a assimétrica é para servidores web
A criptografia simétrica é mais segura que a assimétrica
Não há diferença, ambos os tipos de criptografia funcionam da mesma forma
A tecnologia de computação em nuvem pode ser oferecida em diferentes modelos e também pode possuir uma Arquitetura que permite ao Provedor oferecer diferentes serviços.
Assinale a opção que indica corretamente serviços oferecidos que podem existir em uma Arquitetura de Computação em Nuvem:
Segurança em Sistemas de Informação
Um banco de dados é um conjunto de informações relacionadas entre si, armazenadas de maneira estruturada, de preferência com o mínimo de. Os dados armazenados por um banco de dados devem ficar disponíveis para que sejam acessados por diferentes programas e usuários, incluindo os mais diferentes sistemas computacionais que tiverem permissão para tal acesso. Quanto às estratégias de segurança em um Banco de Dados, analise as afirmativas e selecione a única alternativa que esteja tecnicamente correta:
Analise as proposições a seguir sobre o Marco Civil da Internet:
I - É uma lei sancionada em junho de 2014 que define as diretrizes para o uso da internet nos países do Mercosul.
II - Regulamenta o uso e a relação da internet entre usuários, operadoras e empresas de serviços.
III - A lei define direitos e obrigações a cada um dos elementos envolvidos na disponibilização da internet.
É correto o que se afirma em:
Pergunta 1: Avalie as afirmativas abaixo:
I) Dentre alguns tipos de informações que um firewall pode filtrar estão o endereço de origem e endereço de destino; porta de origem e porta de destino e interface de entrada e saída.
II) O tipo de firewall filtragem de pacotes tem como característica analisar as características das aplicações.
III) A diferença entre DROP e REJECT na regra do netfilter é que o REJECT descarta o pacote e envia uma mensagem para a origem, descrevendo o motivo da rejeição.
Está(ão) correta(s) a(s) afirmativa(s):
Quando em fase de aquisição de softwares para a Auditoria, a coleta de dados para identificação dos produtos disponíveis no mercado pode ser feita de várias formas EXCETO
Aponte dentre as opções abaixo, aquela que está correta.
reuniões com gerentes da área de Tecnologia da Informação
perguntas técnicas e específicas encaminhadas às empresas vendedoras.
reuniões internas de discussão através de demonstração dos produtos pelos representantes
visitas a fornecedores e concorrentes
Avalie as asserções a seguir: A norma é aplicada para instalações com distância máxima, para serviços de telecomunicações, inferior a 2 km.
I) A encriptação RSA estabelecida pelo padrão PKCS# e focada na encriptação de dados com chave pública, o primeiro método de encriptação, comumente denominado PKCS1-v1.5, envolve a inclusão de alguns dados aleatórios, no intuito de proteger de ataques de criptoanálise.
II) Na encriptação RSA pelo padrão PKCS# a presença de aleatoriedade é uma tentativa de introduzir um nível de não determinismo no processo de encriptação e dificultar esses ataques.
III) Embora de fácil entendimento e rápida implementação, o mecanismo de encriptação PKCS#1-v1.5 sofre de uma séria vulnerabilidade.
Qual a melhor definição do modelo peer-to-peer.
A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor.
A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor.
Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos em aparelhos e outros dispositivos do usuário.
No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado.
A solicitação/resposta é em geral usada para implementar a comunicação no modelo cliente-servidor: o cliente emite uma solicitação e o servidor responde.