Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 85 de 860

A respeito da criptografia com uso de chave pública assimétrica e com uso de chaves simétricas, assinale a opção correta.

A
A criptografia simétrica caiu em desuso a partir dos atuais esquemas de criptografia com chave pública.
B
Os procedimentos da criptografia de chave pública são mais simples que os adotados pela criptografia simétrica.
C
Sob o ponto de vista da criptoanálise, a criptografia de chave pública é mais resistente à descoberta do texto original cifrado do que a criptografia simétrica.
D
Tal como na criptografia simétrica, na criptografia assimétrica é preciso que a mensagem inteira seja criptografada para se garantir a sua autenticidade.
E
Tanto a criptografia simétrica quanto a encriptação de chave pública são vulneráveis a um ataque de força bruta.

Qual das alternativas é um sistema operacional?

A

Microsoft Word

B

Google Chrome

C

Windows

D

Excel

E

PowerPoint

Qual é a principal função dos mecanismos de segurança em nuvem?

A
Gerenciamento de um ambiente compartilhado, que visa controlar o acesso e ações de todos no mesmo nível.
B
Oferecimento de uma tecnologia que permite o compartilhamento de habilidades em um ambiente virtual.
C
Um serviço que possui um potencialmente menor Custo Total de Propriedade em relação à computação tradicional.
D
Softwares que operam on-premises e possuem mecanismos de segurança robustos para proteger a infraestrutura.
E
Um modelo de computação que visa automatizar redes e reduzir a necessidade de manutenção e suporte.

Esta função é utilizada para somar as células especificadas por um determinado critério ou condição.
Qual é a sintaxe correta da função SOMASE?

A
=SOMASE(intervalo; critérios; intervalo_soma)
B
=SOMASE(critérios; intervalo; intervalo_soma)
C
=SOMASE(intervalo_soma; intervalo; critérios)
D
=SOMASE(intervalo; intervalo_soma; critérios)

Qual é a técnica utilizada para aumentar a segurança no armazenamento de hashes de senhas a fim de evitar ataques de rainbow tables?

A

A técnica de senha segura.

B

A técnica de senha aleatória.

C

A técnica shadow.

D

A técnica de salt.

O que significa a sigla "URL"?

A

Uniform Resource Locator.

B

Universal Resource Locator.

C

Uniform Right Locator.

D

Unilateral Resource Locator.

E

Unified Resource Locator.

Segurança em Sistemas de Informação As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três características principais. Assinale a alternativa que tem relação com a perda de integridade:

A
Ocorre quando um evento relacionado à quebra de sigilo de determinada informação acontece (quebra de senhas, modificação de acessos).
B
Acontece quando alguma informação fica aberta e exposta ao de um usuário não autorizado.
C
Quando uma informação deixa de ser acessível para quem está solicitando, ocorre com a falha de com um sistema importante.
D
Acontece quando uma informação não é confiável e.
E
É quando a informação perde sua validade jurídica.

No CIDR (Classless Inter-domain Routing - Roteamento Interdominio sem Classes), o prefixo de rede é utilizado para

A
identificar a interface de rede do hospedeiro.
B
informar a quantidade de bytes do endereco IP.
C
identificar o hospedeiro que deve receber o datagrama.
D
determinar qual parte do endereco IP identifica a rede.
E
definir o default gateway da rede.

Qual foi o principal fator que levou à Revolução Industrial na Inglaterra no final do século XVIII?

A

A descoberta de novas rotas comerciais na América do Sul.

B

O aumento da produção agrícola e as inovações tecnológicas no setor agrícola.

C

A invasão de tropas napoleônicas na Europa.

D

O fortalecimento do comércio marítimo entre países asiáticos e ocidentais.

Os processos restritos podem ser recuperados pela funcionalidade de pesquisa, no entanto, o conteúdo de todos os documentos, mesmo assinados, são inacessíveis para usuários de unidades nas quais o respectivo processo não tenha tramitado.

A
Verdadeiro
B
Falso