Questões
Pratique com questões de diversas disciplinas e universidades
15.589 questões encontradas(exibindo 10)
A integridade de dados que detecta modificação, inserção, exclusão ou repetição de quaisquer dados em sequência, com tentativa de recuperação, é a integridade
Os contratos que fazemos com os bancos para podermos ter conta corrente e cartão de débito são típicos contratos:
A segurança da informação é sustentada por três pilares: confidencialidade, integridade e disponibilidade. Quando se assina um documento digital, há a necessidade de se verificar tal assinatura. A integridade pode ser garantida pela autenticação de mensagens. Quais são duas das técnicas usadas para verificação de integridade?
Nossa Visão; Ser reconhecido como o fornecedor líder mundial em soluções para o transporte comercial.
Sobre à visão de uma empresa, avalie as alternativas:
- A visão define como será o mercado, o cliente, a empresa no futuro;
- A visão mostra a razão de existência da empresa;
- Este pode ser considerado um exemplo de visão: "Ser reconhecida como soluções em peças artesanais para montaria";
- Este pode ser considerado um exemplo de visão: "Oferecer produtos de mais ampla qualidade, de valor incomparável, a todo o setor, permitindo que nossos clientes sejam líderes em seus próprios setores".
Após avaliar as alternativas apresentadas na questão, assinale a opção correta:
Qual definição abaixo melhor define o propósito do processo de gestão de riscos?
É o principal hardware de interface de comunicação entre dispositivos através de uma rede. De quem estamos falando ?
Conforme abordado na Aula 05, a criptografia é a área da matemática destinada ao estudo de técnicas e princípios de transformação da informação de sua forma original para outra, ininteligível, de forma que possa ser utilizada apenas quando autorizado.
De acordo com a definição de criptografia, analise atentamente a seguinte situação apresentada abaixo:
Para a transmissão de mensagens criptografadas entre dois pontos A e B, A gera uma chave privada e a encaminha para B, A criptografa a mensagem usando esta mesma chave privada e envia esta mensagem para B, ao receber a mensagem, B decifra a mensagem com a mesma chave privada.
Com relação a situação apresentada acima, assinale a alternativa que corresponde ao modo de criptografia utilizado.