Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Qual é a relação entre a 'vulnerabilidade' e 'Exploit'?
O que é um 'backdoor' em segurança digital?
Um software legítimo utilizado para proteger sistemas
Um tipo de firewall para impedir intrusões externas
Um método de criptografar dados antes de enviá-los pela internet
Um acesso não autorizado a sistemas para permitir o controle remoto
A técnica de autenticação multifatorial para garantir a segurança
Analise as seguintes afirmativas sobre o surgimento da computação em nuvem:
I. A computação em nuvem é um conceito que surge logo no início do lançamento dos computadores pessoais, nos idos dos anos 1960, quando um número cada vez maior de pessoas passa a utilizar o armazenamento de informações na internet;
II. Apesar de uma tecnologia que foi muito utilizada, na atualidade ela representa uma tecnologia superada e cuja utilização está em fase de obsolescência, substituída por novas tecnologias
III. A computação em nuvem representa uma economia para as pessoas, ao oferecer servicos cobrados sob demanda e armazenamento a custo barato na grande rede, evitando que as pessoas tenham gastos com a inovação dos dispositivos de armazenamento.
O que é flatpak?
Um hacker obteve acesso a um servidor de web usando um plano passo a passo pensado cautelosamente. Que passo que ele deu imediatamente após “Invasão e acesso”?
A arquitetura Gossip (fofoca) é uma estrutura para serviços de alta disponibilidade por meio de replicação. Quanto a esse assunto, assinale a alternativa correta.
As mensagens de fofoca são trocadas entre os gerenciadores apenas. É por meio delas que cada servidor sabe o que deve ser atualizado.
As mensagens de fofoca são enviadas somente para um servidor específico.
A arquitetura Gossip não permite replicação de dados.
As mensagens de fofoca são ignoradas pelos gerenciadores.
A troca de mensagens de fofoca é feita apenas uma vez por dia.
O ponto mais importante para o gestor de materiais e patrimônio é conhecer a relevância estratégica que a área de compras adquiriu nos últimos anos. Antes, comprar era meramente uma atividade acessória. Hoje, é de relevância para toda a organização. A expressão utilizada para identificar as compras estratégicas em uma organização é:
Sobre a LGPD, selecione o conceito que melhor descreve a referida lei:
A Lei Geral de Proteção de Dados tem o propósito de regulamentar o direito constitucional de acesso dos cidadãos às informações públicas e seus dispositivos são aplicáveis aos três Poderes da União, Estados, Distrito Federal e Municípios. A publicação da Lei Geral de Proteção de Dados significa um importante passo para a consolidação democrática do Brasil e também para o sucesso das ações de prevenção da corrupção no país. Por tornar possível uma maior participação popular e o controle social das ações governamentais, o acesso da sociedade às informações públicas permite que ocorra uma melhoria na gestão pública.
A Lei Geral de Proteção de Dados é a norma legal que disciplina o uso da Internet no Brasil por meio da previsão de princípios, garantias, direitos e deveres para quem faz uso da rede, bem como da determinação de diretrizes para a atuação do Estado. A lei aborda temas como neutralidade da rede, privacidade, retenção de dados, a função social da Internet, liberdade de expressão, e responsabilidade civil de provedores.
A Lei Geral de Proteção de Dados é, no ordenamento jurídico brasileiro, um conjunto de normas que visa à proteção dos direitos do consumidor, bem como se destina a disciplinar as relações e as responsabilidades entre o fornecedor e o consumidor final, estabelecendo padrões de conduta, prazos e penalidades.
Analise as opções a seguir: I – Forma centralizada II – Forma decentralizada III – Forma padronizada IV – Forma federalizada São consideradas formas de governo da TI:
AutoScan é uma interface gráfica baseada em ferramenta de verificação de rede que pode ser usado para encontrar ao vivo hosts em uma rede. Ele também pode ser usado para encontrar portas abertas e obter informações sobre o tipo de sistema operacional utilizado por cada host. Quais são as vantagens da utilização do AutoScan?