Questões
Pratique com questões de diversas disciplinas e universidades
8.598 questões encontradas(exibindo 10)
A respeito da criptografia com uso de chave pública assimétrica e com uso de chaves simétricas, assinale a opção correta.
Qual das alternativas é um sistema operacional?
Microsoft Word
Google Chrome
Windows
Excel
PowerPoint
Qual é a principal função dos mecanismos de segurança em nuvem?
Esta função é utilizada para somar as células especificadas por um determinado critério ou condição.
Qual é a sintaxe correta da função SOMASE?
=SOMASE(intervalo; critérios; intervalo_soma)=SOMASE(critérios; intervalo; intervalo_soma)=SOMASE(intervalo_soma; intervalo; critérios)=SOMASE(intervalo; intervalo_soma; critérios)Qual é a técnica utilizada para aumentar a segurança no armazenamento de hashes de senhas a fim de evitar ataques de rainbow tables?
A técnica de senha segura.
A técnica de senha aleatória.
A técnica shadow.
A técnica de salt.
O que significa a sigla "URL"?
Uniform Resource Locator.
Universal Resource Locator.
Uniform Right Locator.
Unilateral Resource Locator.
Unified Resource Locator.
Segurança em Sistemas de Informação As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três características principais. Assinale a alternativa que tem relação com a perda de integridade:
No CIDR (Classless Inter-domain Routing - Roteamento Interdominio sem Classes), o prefixo de rede é utilizado para
Qual foi o principal fator que levou à Revolução Industrial na Inglaterra no final do século XVIII?
A descoberta de novas rotas comerciais na América do Sul.
O aumento da produção agrícola e as inovações tecnológicas no setor agrícola.
A invasão de tropas napoleônicas na Europa.
O fortalecimento do comércio marítimo entre países asiáticos e ocidentais.
Os processos restritos podem ser recuperados pela funcionalidade de pesquisa, no entanto, o conteúdo de todos os documentos, mesmo assinados, são inacessíveis para usuários de unidades nas quais o respectivo processo não tenha tramitado.