Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 26 de 632

A garantia da confidencialidade é uma das premissas de uma política de segurança da informação. Qual dos eventos abaixo representa uma ameaça à confidencialidade da informação?

Estudar questão

Leia o trecho a seguir: "As questões relacionadas à segurança do sistema operacional mudaram radicalmente nas últimas duas décadas. [...] Diferentes tipos de vírus, vermes e outras pragas digitais começaram a proliferar, invadindo os computadores através da Internet e, uma vez instalados, espalhando todo tipo de destruição. Colaborando com essa infestação disposta a causar o mal, surgiram os diferentes tipos de software abarrotados de funcionalidades, substituindo o bom e enxuto software de alguns anos atrás." TANENBAUM A.S., Sistemas Operacionais Modernos, 3 ed. - São Paulo: Pearson Prentice Hall, 2009. p.379.

Assinale a alternativa que indica a descrição correta de vulnerabilidade:

Estudar questão
Diante dos paradigmas contemporâneos e frente a evolução digital, houve a necessidade de estipular na forma do juspositivismo imposições para assegurar a integridade dos dados disponibilizados pelos usuários da internet e diante dessas imposições houve preponderantemente a proteção de alguns direitos ligados a personalidade dos sujeitos. Com base na contextualização, assinale a alternativa CORRETA:
Estudar questão
A cifra de César baseava-se em:
Estudar questão

Para evitar sequestros, o manual de autoproteção do cidadão, elaborado pela Polícia Militar do Estado de São Paulo, pelo setor de comunicação social, informa que é necessário:

  • Evitar a rotina.
  • Comentar publicamente valores de seus bens.
  • Ostentar riqueza.
  • Encostar no carro da frente.
  • Levar na carteira vários cartões de banco.
Estudar questão

Quantas partes (no mínimo) desempenham um papel em um fluxo de dados de autenticação do OpenID Connect?

Estudar questão

Não é uma modalidade sanção administrativa aplicável pela autoridade nacional aos agentes de tratamento de dados que pratiquem infrações às normas previstas na Lei nº 13.709/2018, conhecida como Lei Geral de Proteção de Dados Pessoais (LGPD):

Estudar questão
Quando duas pessoas, Alice e Bob, querem trocar mensagens entre si e garantir que nenhum intermediário consiga interceptar as mensagens e entendê-las, uma das alternativas é a utilização de criptografia. Com relação à criptografia, analise as afirmativas a seguir:

Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e somente pode ser desencriptada com a utilização do mesmo algoritmo.
A combinação da autenticação e da criptografia constituem os chamados canais seguros, que fornecem serviços de segurança para as tecnologias de comunicação existentes.
A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.
A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de informações de login e senha por parte dos usuários que quiserem se comunicar.
Estudar questão

Qual das afirmativas abaixo indica x as tarefas de gestão de processos?

  1. Identificar processos.
  2. Projetar processos.
  3. Promover aprendizado.
  4. Gerir processos.
  5. Concluir processos.
Estudar questão

A gestão de riscos deve atender alguns princípios, entre os quais podemos destacar:

Estudar questão