Questões
Pratique com questões de diversas disciplinas e universidades
15.589 questões encontradas(exibindo 10)
A figura acima ilustra uma janela do navegador Internet Explorer em que há indicação de acesso à Internet por meio de conexão segura. Assinale a opção em que é apresentado navegador também capaz de acessar páginas web através de conexões seguras.
Qual é a principal diferença entre criptografia simétrica e assimétrica?
A tecnologia de computação em nuvem pode ser oferecida em diferentes modelos e também pode possuir uma Arquitetura que permite ao Provedor oferecer diferentes serviços.
Assinale a opção que indica corretamente serviços oferecidos que podem existir em uma Arquitetura de Computação em Nuvem:
Segurança em Sistemas de Informação
Um banco de dados é um conjunto de informações relacionadas entre si, armazenadas de maneira estruturada, de preferência com o mínimo de. Os dados armazenados por um banco de dados devem ficar disponíveis para que sejam acessados por diferentes programas e usuários, incluindo os mais diferentes sistemas computacionais que tiverem permissão para tal acesso. Quanto às estratégias de segurança em um Banco de Dados, analise as afirmativas e selecione a única alternativa que esteja tecnicamente correta:
Analise as proposições a seguir sobre o Marco Civil da Internet:
I - É uma lei sancionada em junho de 2014 que define as diretrizes para o uso da internet nos países do Mercosul.
II - Regulamenta o uso e a relação da internet entre usuários, operadoras e empresas de serviços.
III - A lei define direitos e obrigações a cada um dos elementos envolvidos na disponibilização da internet.
É correto o que se afirma em:
Pergunta 1: Avalie as afirmativas abaixo:
I) Dentre alguns tipos de informações que um firewall pode filtrar estão o endereço de origem e endereço de destino; porta de origem e porta de destino e interface de entrada e saída.
II) O tipo de firewall filtragem de pacotes tem como característica analisar as características das aplicações.
III) A diferença entre DROP e REJECT na regra do netfilter é que o REJECT descarta o pacote e envia uma mensagem para a origem, descrevendo o motivo da rejeição.
Está(ão) correta(s) a(s) afirmativa(s):
Quando em fase de aquisição de softwares para a Auditoria, a coleta de dados para identificação dos produtos disponíveis no mercado pode ser feita de várias formas EXCETO
Aponte dentre as opções abaixo, aquela que está correta.
Avalie as asserções a seguir: A norma é aplicada para instalações com distância máxima, para serviços de telecomunicações, inferior a 2 km.
I) A encriptação RSA estabelecida pelo padrão PKCS# e focada na encriptação de dados com chave pública, o primeiro método de encriptação, comumente denominado PKCS1-v1.5, envolve a inclusão de alguns dados aleatórios, no intuito de proteger de ataques de criptoanálise.
II) Na encriptação RSA pelo padrão PKCS# a presença de aleatoriedade é uma tentativa de introduzir um nível de não determinismo no processo de encriptação e dificultar esses ataques.
III) Embora de fácil entendimento e rápida implementação, o mecanismo de encriptação PKCS#1-v1.5 sofre de uma séria vulnerabilidade.
Qual a melhor definição do modelo peer-to-peer.