Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Modelagem de ameaças é uma técnica utilizada em DevSecOps para identificação e avaliação de possíveis ameaças à segurança em um sistema ou aplicação. Qual é o objetivo da modelagem de ameaças em DevSecOps?
Qual é a origem e o funcionamento da tecnologia blockchain?
A blockchain foi descrita pela primeira vez em 1991 por Stuart Haber e W. Scott Stornetta.
A blockchain foi adaptada por Satoshi Nakamoto em 2009 para criar a criptomoeda Bitcoin.
A blockchain funciona como um livro-razão distribuído para todos os usuários que possuem acesso à cadeia de blocos.
O que é "engenharia social" no contexto de segurança cibernética?
A criação de códigos maliciosos para infectar sistemas
O uso de manipulação psicológica para induzir as pessoas a revelar informações confidenciais
A proteção de sistemas através da criptografia
A implementação de novos protocolos de segurança em redes corporativas
A criação de senhas fortes para proteger os dados
A ferramenta na qual são enumerados certos tipos de perigo ou operação e que não pode ser utilizada para a identificação de novos perigos desse mesmo processo, exceto se criadas perguntas de conteúdo aberto, possibilitando a identificação de novos e potenciais perigos:
O que é considerado um risco biológico no ambiente de trabalho?
Choques elétricos
Exposição a produtos químicos
Exposição a agentes patogênicos como vírus e bactérias
Ruídos excessivos
Contato com máquinas em movimento
Sobre as tecnologias disruptivas, podemos afirmar que:
I. A Internet das Coisas permite que objetos conectados à internet por meio de navegadores web comuniquem-se entre si.
II. O contrato de namoro pode ser utilizado em aplicativo de relacionamento para caracterizar a não intenção em constituir família.
III. As realidades sintéticas não trazem maiores prejuízos para a vida fora do virtual de seus usuários.
IV. Os aplicativos de localização não poderão armazenar os dados por tempo indeterminado.
V. Aplicativos de relacionamento devem possuir uma política rigorosa de segurança da informação, pois não possuem dados pessoais sensíveis.
São verdadeiras: