Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 34 de 317

Em segurança da informação, o que é um firewall?

A

Um programa que protege contra vírus

B

Uma barreira física contra invasores

C

Um sistema que monitora e controla o tráfego de rede

D

Um protocolo de criptografia

E

Um servidor de backup

Qual é a técnica utilizada para aumentar a segurança no armazenamento de hashes de senhas a fim de evitar ataques de rainbow tables?

A

A técnica de senha segura.

B

A técnica de senha aleatória.

C

A técnica shadow.

D

A técnica de salt.

Segurança em Sistemas de Informação As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três características principais. Assinale a alternativa que tem relação com a perda de integridade:

A
Ocorre quando um evento relacionado à quebra de sigilo de determinada informação acontece (quebra de senhas, modificação de acessos).
B
Acontece quando alguma informação fica aberta e exposta ao de um usuário não autorizado.
C
Quando uma informação deixa de ser acessível para quem está solicitando, ocorre com a falha de com um sistema importante.
D
Acontece quando uma informação não é confiável e.
E
É quando a informação perde sua validade jurídica.

O que é furto de identidade?

A

O furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.

B

O furto de identidade é o ato de subtrair bens materiais de outra pessoa.

C

O furto de identidade é o ato de invadir um sistema de computador para obter informações pessoais.

Com o Redux, é possível disparar uma ação diretamente utilizando o método store.dispatch(). Entretanto, é mais conveniente utilizar um método auxiliar, que conecta os componentes do React à Store do Redux. Qual o nome do método auxiliar mencionado no texto?

A
connect
B
useSelector
C
combineReducers
D
useDispatch
E
render
Sobre a Lei 13.709/2018, analise as seguintes afirmacoes:
I. somente se aplica ao tratamento de dados por pessoa jurídica;
II. aplicável somente às pessoas jurídicas de direito privado;
III. protege o livre desenvolvimento da personalidade da pessoa natural.
Assinale a alternativa que contenha apenas afirmações verdadeiras sobre a Lei Geral de Proteção de Dados:
A
III, somente
B
I, II e III.
C
II, somente
D
I, somente
E
I e II, somente

Questão 5/10 - Segurança em Sistemas de Informação

Os algoritmos de criptografia são indispensáveis para a segurança da informação. As chaves de segurança possibilitam a verificação, a checagem e a validação das informações. Tais processos podem ser feitos com a utilização de duas técnicas de criptografia: a simétrica e a assimétrica. O controle, o gerenciamento e a distribuição de chaves criptográficas são tarefas bem complexas. Quando utilizamos a criptografia _____________, temos a presença de duas chaves: uma pública e uma privada. Qual alternativa abaixo completa corretamente a lacuna?

A
Assimétrica
B
Compartilhada
C
Pública
D
Privada
E
Isométrica

Sobre o tema Memória RAM, verifique as assertivas e assinale a correta.

I. RAM estática baseia-se em uma forma de flip-flop, um circuito elétrico que tem duas condições estáveis, cada um correspondendo a um dos dois sinais de entrada possíveis - para armazenar dados em cada célula de memória.

II. A característica definidora de RAM estática é que nunca precisa ser atualizada.

III. A forma mais simples de uma célula de memória RAM dinâmica consiste em apenas um único transistor e um único dispositivo de acumulação de carga eléctrica e segurando, conhecido como um condensador.

IV. A RAM dinâmica é significativamente mais rápida do que a RAM estática.

A
Apenas as assertivas II, III e IV são corretas.
B
Apenas as assertivas I e III são corretas.
C
As assertivas I, II, III e IV são corretas.
D
Apenas as assertivas I, II e III são corretas.
E
Apenas as assertivas II e IV são corretas.

Questão 7/10 - Segurança em Sistemas de Informação
Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança:

A
Linguagem específica na troca de dados e informações entre equipes técnicas.
B
Redução de riscos de segurança e falta de conformidade com legislações e processos de auditoria.
C
Com os frameworks estabelecer comparações com outras organizações acaba sendo um processo mais difícil, porque os frameworks são muito diferentes uns dos outros.
D
Os frameworks aumentam os custos, porém conseguem controlar melhor as vulnerabilidades de TI, criar mecanismos de redundância e contingência.
E
Recrutar novos funcionários que tenham conhecimento sobre determinado framework pode ser um pré-requisito, pois ajuda a diminuir custos com treinamento.

Analise as seguintes afirmativas sobre o surgimento da computação em nuvem:

A computação em nuvem é um conceito que surge logo no início do lançamento dos computadores pessoais, nos idos dos anos 1960, quando um número cada vez maior de pessoas passa a utilizar o armazenamento de informações na internet;

Apesar de uma tecnologia que foi muito utilizada, na atualidade ela representa uma tecnologia superada e cuja utilização está em fase de obsolescência, substituída por novas tecnologias

A computação em nuvem representa uma economia para as pessoas, ao oferecer servicos cobrados sob demanda e armazenamento a custo barato na grande rede, evitando que as pessoas tenham gastos com a inovação dos dispositivos de armazenamento.

A
Apenas I
B
Apenas II
C
Apenas III
D
Apenas I e II