Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 32 de 632

Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro?

Estudar questão
Porter propôs três estratégias genéricas a serem seguidas pelas organizações: diferenciação, custo e foco. Analise as afirmativas a seguir sobre as estratégias genéricas de Porter.
Estudar questão

Qual é a função do pré-processador no sistema de detecção de intrusões Snort?

Estudar questão

Assinale a alternativa que apresenta a sequência CORRETA:

O conceito que garante que a informação seja acessada, alterada e distribuída, por pessoas autorizadas é a comunicabilidade.

Quando dizemos que uma informação não deve ser alterada ou excluída sem autorização, estamos falando do conceito de integridade.

O conceito de disponibilidade diz respeito à divulgação das normas de segurança para todos.

Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de ataque de terceiros.

Estudar questão

Quando o interprete do direito se depara com um determinado conflito jurídico de que forma busca a solução:

Estudar questão
Segundo o Autor Renato Porto, diante das considerações apresentadas, podemos afirmar que:
Estudar questão
Os mecanismos de criptografia permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. São utilizados para isso algoritmos determinados e uma chave secreta, para que, a partir de um conjunto de dados, seja possível produzir uma sequência de dados criptografados. A operação inversa é a decifração. Dentre os métodos criptográficos, um é descrito a seguir: Faz a utilização de duas chaves distintas, uma pública, que pode ser publicada livremente, e uma privada, que deve ser mantida em segredo por seu utilizador. RSA, DSA, ECC e Diffie-Hellman são exemplos de métodos criptográficos que usam esse método criptográfico. O método descrito é conhecido como criptografia de chave:
Estudar questão
Sobre a definição de dado pessoal, é correto dizer que:
Estudar questão

O algoritmo de Bully, também chamado de Bullyng, é um dos algoritmos pioneiros para resolver o desafio da eleição. Como seu nome sugere, o algoritmo define que o processo mais forte deve ser o coordenador.
Sobre este algoritmo podemos afirmar que:

Estudar questão
Segundo a leitura do trecho acima e dos estudos realizados durante a disciplina, na chamada guerra de terceira geração, ou blitzkrieg e guerra de manobra, como o ataque era concentrado:
Estudar questão