Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 85 de 1.559

A integridade de dados que detecta modificação, inserção, exclusão ou repetição de quaisquer dados em sequência, com tentativa de recuperação, é a integridade

A
conexão com recuperação.
B
autenticação da origem de dados.
C
entidade par a par.
D
conexão com campo selecionado.
E
fluxo de tráfego.

Os contratos que fazemos com os bancos para podermos ter conta corrente e cartão de débito são típicos contratos:

A

De compra e venda.

B

De locação de serviços.

C

De adesão.

D

De resolução.

E

Aleatórios.

A segurança da informação é sustentada por três pilares: confidencialidade, integridade e disponibilidade. Quando se assina um documento digital, há a necessidade de se verificar tal assinatura. A integridade pode ser garantida pela autenticação de mensagens. Quais são duas das técnicas usadas para verificação de integridade?

A
Criptografia e HMAC.
B
Algoritmos de mash e algoritmos de MAQ.
C
Algoritmos de hash e algoritmos de MAC.
D
Esteganografia e algoritmos de hash.
E
Algoritmos de push e algoritmos de MAC.
Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que:
A
O Hub é um dispositivo meramente de conexão dos host e atua na camada III, II e I do modelo OSI
B
O Switch e o Hub são dispositivos que segmentam rede
C
Nem o Hub nem o Switch atuam nas camadas II e III
D
O Roteador atua em todas as camadas do modelo OSI e faz uso da tabela de roteamento para fazer o repasse do datagrama
E
O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI

Nossa Visão; Ser reconhecido como o fornecedor líder mundial em soluções para o transporte comercial.
Sobre à visão de uma empresa, avalie as alternativas:

  1. A visão define como será o mercado, o cliente, a empresa no futuro;
  2. A visão mostra a razão de existência da empresa;
  3. Este pode ser considerado um exemplo de visão: "Ser reconhecida como soluções em peças artesanais para montaria";
  4. Este pode ser considerado um exemplo de visão: "Oferecer produtos de mais ampla qualidade, de valor incomparável, a todo o setor, permitindo que nossos clientes sejam líderes em seus próprios setores".

Após avaliar as alternativas apresentadas na questão, assinale a opção correta:

A
I e III são corretas;
B
I, II e IV são corretas;
C
I, II, III, IV são corretas;
D
I, III e IV são corretas;
E
II e IV são corretas;

Qual definição abaixo melhor define o propósito do processo de gestão de riscos?

A
Descobrir os riscos e seus impactos e fazer uso de medidas de tratamento de modo a deixá-los em um nível aceitável
B
Descobrir a probabilidade em que os riscos acontecerão
C
Descobrir quais os dados decorrentes da concretização dos riscos
D
Descobrir quais as ameaças que provocam riscos à organização
E
Descobrir os riscos e seus impactos e fazer uso de medidas de tratamento de modo a deixá-los em um nível aceitável
Selecione a alternativa CORRETA sobre boas práticas de segurança em sistemas operacionais.
A
Não instalar softwares ditos “piratas” é uma boa prática que visa garantir a segurança em sistemas operacionais.
B
Não atualizar o sistema operacional é recomendado, pois previne contra falhas que foram corrigidas.
C
Para evitar riscos de segurança em sistema operacionais, o ideal é formatar o computador com frequência.
D
Para garantir segurança em sistemas operacionais o ideal é sempre utilizar sistema operacional on-line.

É o principal hardware de interface de comunicação entre dispositivos através de uma rede. De quem estamos falando ?

A
HUB
B
SWITCH
C
Placa de rede
D
Monitor
E
Placa de video

Conforme abordado na Aula 05, a criptografia é a área da matemática destinada ao estudo de técnicas e princípios de transformação da informação de sua forma original para outra, ininteligível, de forma que possa ser utilizada apenas quando autorizado.

De acordo com a definição de criptografia, analise atentamente a seguinte situação apresentada abaixo:

Para a transmissão de mensagens criptografadas entre dois pontos A e B, A gera uma chave privada e a encaminha para B, A criptografa a mensagem usando esta mesma chave privada e envia esta mensagem para B, ao receber a mensagem, B decifra a mensagem com a mesma chave privada.

Com relação a situação apresentada acima, assinale a alternativa que corresponde ao modo de criptografia utilizado.

A
Resumo Criptográfico
B
Assimétrico
C
Certificação Digital
D
Simétrico
A conjunção destacada em “Mas não havia ninguém mais disposto a escutar um velho prosador.”, tem o mesmo sentido e a mesma classificação que
A
embora.
B
por isso.
C
então.
D
todavia.
E
assim.