Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Empreendedores não nascem prontos, mas os realmente eficientes são fortemente moldados pelas suas experiências e situações em família, em casa e na escola e ao longo de sua infância e adolescência. Características típicas dos empreendedores de alto impacto, como persistência, foco e pensamento rápido são impossíveis de serem ensinadas e difíceis de serem treinadas – mas irão se manifestar ao longo do tempo, em cada situação que as estimulem. Cabe ao empreendedor saber gerenciá-las e canalizá-las na direção do crescimento de seus projetos.
Segundo o Open Cloud Manifesto, é uma barreira de adoção de computação na Nuvem:
- Segurança.
- Interoperabilidade de dados e aplicações.
- Portabilidade de dados e aplicações.
- Medição e monitoramento.
- Escalabilidade.
Qual alternativa abaixo está correta?
Ao emitir o relatório para a equipe de gestores, quais itens devem ser levados em consideração, já que esta equipe pode não ter o conhecimento técnico necessário para o entendimento dos testes?
Analise a seguinte situação: um programador fez o download do programa de que necessitava. Após baixar o programa para verificar a autenticidade executando o Hashtool, obteve o valor de: d13381d6145c47755b198662af8a5f412836adecdb68627bc297be6738a3bdac. Com base na situação descrita, podemos afirmar:
I – O valor do Hash deveria ser: 83c2f53c7174253adcc2de7d1293a7408c37b295abbbb8feca32cb8428a26158.
II – O programa baixado é autêntico.
III – O programador baixou um arquivo adulterado.
Aponte a alternativa que possui uma estratégia de modificação do risco.
O usuário que irá recebê-la consiga verificar a identidade informada pelo usuário transmissor dela.
O usuário que enviou a mensagem, após o recebimento dela pelo receptor, possa repudiar o seu conteúdo, ou seja, alegar que não a enviou;
O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo.
Considerando o excerto apresentado, sobre os elementos de uma PKI, analise as afirmativas a seguir:
I. Geralmente conhecidas como autoridades de certificação (CA), essas entidades fornecem garantia sobre as partes identificadas em um certificado PKI. Cada CA mantém sua própria CA raiz, para uso somente pela CA.
II. Uma autoridade de registro (RA), geralmente chamada de autoridade de certificação subordinada, emite certificados PKI. O RA é certificado por uma CA raiz e autorizado a emitir certificados para usos específicos permitidos pela raiz.
III. Um banco de dados de certificados armazena informações sobre certificados emitidos. Além do próprio certificado, o banco de dados inclui o período de validade e o status de cada certificado PKI.
IV. O armazenamento de certificados permite que os programas em execução no sistema acessem certificados armazenados, listas de revogação de certificados e listas de confiança de certificados.
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de: