Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro?
Qual é a função do pré-processador no sistema de detecção de intrusões Snort?
Assinale a alternativa que apresenta a sequência CORRETA:
O conceito que garante que a informação seja acessada, alterada e distribuída, por pessoas autorizadas é a comunicabilidade.
Quando dizemos que uma informação não deve ser alterada ou excluída sem autorização, estamos falando do conceito de integridade.
O conceito de disponibilidade diz respeito à divulgação das normas de segurança para todos.
Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de ataque de terceiros.
Quando o interprete do direito se depara com um determinado conflito jurídico de que forma busca a solução:
O algoritmo de Bully, também chamado de Bullyng, é um dos algoritmos pioneiros para resolver o desafio da eleição. Como seu nome sugere, o algoritmo define que o processo mais forte deve ser o coordenador.
Sobre este algoritmo podemos afirmar que: