Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 78 de 1.559

A figura acima ilustra uma janela do navegador Internet Explorer em que há indicação de acesso à Internet por meio de conexão segura. Assinale a opção em que é apresentado navegador também capaz de acessar páginas web através de conexões seguras.

A
Mozilla Firefox
B
Windows Viewer
C
Oracle Listener
D
Google
E
Mac OS

Qual é a principal diferença entre criptografia simétrica e assimétrica?

A

A criptografia simétrica utiliza chaves diferentes para criptografar e descriptografar, enquanto a assimétrica usa a mesma chave

B

A criptografia simétrica utiliza uma única chave para criptografar e descriptografar dados, enquanto a assimétrica utiliza duas chaves diferentes

C

A criptografia simétrica é usada para sistemas operacionais, enquanto a assimétrica é para servidores web

D

A criptografia simétrica é mais segura que a assimétrica

E

Não há diferença, ambos os tipos de criptografia funcionam da mesma forma

A tecnologia de computação em nuvem pode ser oferecida em diferentes modelos e também pode possuir uma Arquitetura que permite ao Provedor oferecer diferentes serviços.
Assinale a opção que indica corretamente serviços oferecidos que podem existir em uma Arquitetura de Computação em Nuvem:

A
One Drive
B
DhcP, PaaS, IaaS
C
DDoS
D
SaaS, PaaS, IaaS
E
Google Drive e Linkedin

Segurança em Sistemas de Informação
Um banco de dados é um conjunto de informações relacionadas entre si, armazenadas de maneira estruturada, de preferência com o mínimo de. Os dados armazenados por um banco de dados devem ficar disponíveis para que sejam acessados por diferentes programas e usuários, incluindo os mais diferentes sistemas computacionais que tiverem permissão para tal acesso. Quanto às estratégias de segurança em um Banco de Dados, analise as afirmativas e selecione a única alternativa que esteja tecnicamente correta:

A
Não implementar criptografia, não utilizar a cifragem de dados é uma recomendação em bases de dados e no seu transporte, isso melhora desempenho do banco de.
B
Gerenciar os eventos e monitorar todos as atividades dentro da base de dados faz parte de uma boa. Ações suspeitas, tentativas de ataque e acessos não autorizados estão vinculados geralmente ao acesso e à ação de algum usuário no banco de.
C
Remover as permissões de administrador e superusuário dos DBAs (Database Administrators).
D
Realização de cópias de segurança (backup) não é uma medida primordial para a segurança dos bancos de. Pois a recuperação dos dados e a sua restauração, em caso de falhas, pode ser feita através do cache das bases de dados.
E
A documentação e a utilização de ferramentas avançadas de auditoria não são empregadas na criação e a elaboração de alertas de atividades.

Analise as proposições a seguir sobre o Marco Civil da Internet:

I - É uma lei sancionada em junho de 2014 que define as diretrizes para o uso da internet nos países do Mercosul.

II - Regulamenta o uso e a relação da internet entre usuários, operadoras e empresas de serviços.

III - A lei define direitos e obrigações a cada um dos elementos envolvidos na disponibilização da internet.

É correto o que se afirma em:

A
I e II, apenas.
B
I e III, apenas.
C
II e III, apenas.

Pergunta 1: Avalie as afirmativas abaixo:

I) Dentre alguns tipos de informações que um firewall pode filtrar estão o endereço de origem e endereço de destino; porta de origem e porta de destino e interface de entrada e saída.

II) O tipo de firewall filtragem de pacotes tem como característica analisar as características das aplicações.

III) A diferença entre DROP e REJECT na regra do netfilter é que o REJECT descarta o pacote e envia uma mensagem para a origem, descrevendo o motivo da rejeição.

Está(ão) correta(s) a(s) afirmativa(s):

A
I
B
II
C
I e II
D
I e III
E
I, II e III

Quando em fase de aquisição de softwares para a Auditoria, a coleta de dados para identificação dos produtos disponíveis no mercado pode ser feita de várias formas EXCETO

Aponte dentre as opções abaixo, aquela que está correta.

A

reuniões com gerentes da área de Tecnologia da Informação

B

perguntas técnicas e específicas encaminhadas às empresas vendedoras.

C

reuniões internas de discussão através de demonstração dos produtos pelos representantes

D

visitas a fornecedores e concorrentes

Avalie as asserções a seguir: A norma é aplicada para instalações com distância máxima, para serviços de telecomunicações, inferior a 2 km.

A
I, apenas.
B
II, apenas.
C
I e II, apenas.
D
I, II e III, apenas.
Uma característica importante do algoritmo RSA é que ele nunca deve ser utilizado diretamente. Em virtude de sua origem na matemática de exponenciação modular, não oferece segurança, a não ser que seja utilizado em combinação com alguma técnica adicional. A esse respeito é correto afirmar que:
I) A encriptação RSA estabelecida pelo padrão PKCS# e focada na encriptação de dados com chave pública, o primeiro método de encriptação, comumente denominado PKCS1-v1.5, envolve a inclusão de alguns dados aleatórios, no intuito de proteger de ataques de criptoanálise.
II) Na encriptação RSA pelo padrão PKCS# a presença de aleatoriedade é uma tentativa de introduzir um nível de não determinismo no processo de encriptação e dificultar esses ataques.
III) Embora de fácil entendimento e rápida implementação, o mecanismo de encriptação PKCS#1-v1.5 sofre de uma séria vulnerabilidade.
A
As afirmativas I, II e III estão corretas.
B
Apenas as afirmativas II e III estão corretas.
C
Apenas a afirmativa III está correta.
D
Apenas as afirmativas I e II estão corretas.
E
Nenhuma das afirmativas está correta.

Qual a melhor definição do modelo peer-to-peer.

A

A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor.

B

A comunicação toma a aparência do processo cliente enviando uma mensagem pela rede ao processo servidor.

C

Os avanços na tecnologia estão permitindo novos tipos de aplicações móveis e redes com computadores embutidos em aparelhos e outros dispositivos do usuário.

D

No modelo peer-to-peer ou P2P, são disponibilizados por qualquer dispositivo da rede de modo igual, não existindo a imagem de um servidor individualizado.

E

A solicitação/resposta é em geral usada para implementar a comunicação no modelo cliente-servidor: o cliente emite uma solicitação e o servidor responde.