Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Em segurança da informação, o que é um firewall?
Um programa que protege contra vírus
Uma barreira física contra invasores
Um sistema que monitora e controla o tráfego de rede
Um protocolo de criptografia
Um servidor de backup
Qual é a técnica utilizada para aumentar a segurança no armazenamento de hashes de senhas a fim de evitar ataques de rainbow tables?
A técnica de senha segura.
A técnica de senha aleatória.
A técnica shadow.
A técnica de salt.
Segurança em Sistemas de Informação As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três características principais. Assinale a alternativa que tem relação com a perda de integridade:
O que é furto de identidade?
O furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.
O furto de identidade é o ato de subtrair bens materiais de outra pessoa.
O furto de identidade é o ato de invadir um sistema de computador para obter informações pessoais.
Com o Redux, é possível disparar uma ação diretamente utilizando o método store.dispatch(). Entretanto, é mais conveniente utilizar um método auxiliar, que conecta os componentes do React à Store do Redux. Qual o nome do método auxiliar mencionado no texto?
I. somente se aplica ao tratamento de dados por pessoa jurídica;
II. aplicável somente às pessoas jurídicas de direito privado;
III. protege o livre desenvolvimento da personalidade da pessoa natural.
Assinale a alternativa que contenha apenas afirmações verdadeiras sobre a Lei Geral de Proteção de Dados:
Questão 5/10 - Segurança em Sistemas de Informação
Os algoritmos de criptografia são indispensáveis para a segurança da informação. As chaves de segurança possibilitam a verificação, a checagem e a validação das informações. Tais processos podem ser feitos com a utilização de duas técnicas de criptografia: a simétrica e a assimétrica. O controle, o gerenciamento e a distribuição de chaves criptográficas são tarefas bem complexas. Quando utilizamos a criptografia _____________, temos a presença de duas chaves: uma pública e uma privada. Qual alternativa abaixo completa corretamente a lacuna?
Sobre o tema Memória RAM, verifique as assertivas e assinale a correta.
I. RAM estática baseia-se em uma forma de flip-flop, um circuito elétrico que tem duas condições estáveis, cada um correspondendo a um dos dois sinais de entrada possíveis - para armazenar dados em cada célula de memória.
II. A característica definidora de RAM estática é que nunca precisa ser atualizada.
III. A forma mais simples de uma célula de memória RAM dinâmica consiste em apenas um único transistor e um único dispositivo de acumulação de carga eléctrica e segurando, conhecido como um condensador.
IV. A RAM dinâmica é significativamente mais rápida do que a RAM estática.
Questão 7/10 - Segurança em Sistemas de Informação
Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança:
Analise as seguintes afirmativas sobre o surgimento da computação em nuvem:
A computação em nuvem é um conceito que surge logo no início do lançamento dos computadores pessoais, nos idos dos anos 1960, quando um número cada vez maior de pessoas passa a utilizar o armazenamento de informações na internet;
Apesar de uma tecnologia que foi muito utilizada, na atualidade ela representa uma tecnologia superada e cuja utilização está em fase de obsolescência, substituída por novas tecnologias
A computação em nuvem representa uma economia para as pessoas, ao oferecer servicos cobrados sob demanda e armazenamento a custo barato na grande rede, evitando que as pessoas tenham gastos com a inovação dos dispositivos de armazenamento.