Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 35 de 317

Em relação à prática do jornalismo, o atual contexto tecnológico cria oportunidades e amplia as modalidades de trabalho e investigação do jornalista. Ao mesmo tempo, com a crescente amplitude de alcance dada pela rede digital, cresce também uma força contrária exercida no sentido de cercear a atuação do jornalista.

Considere as seguintes afirmacoes:

  1. A liberdade de expressão via canais digitais não é universal, sendo restrita em alguns lugares do planeta.
  2. Atos terroristas contra órgãos da imprensa são também atentados à liberdade de expressão.
  3. O narcotráfico e o crime organizado atuam contra os jornalistas muitas vezes com a conivência do aparato de segurança do Estado.
  4. Alguns presidentes de países da América têm criticado ou desabonado a prática do jornalismo.

Quais das afirmações aplicam-se ao contexto brasileiro?

A
I e II.
B
I e III.
C
I e IV.
D
II e III.
E
III e IV.
Um dos principais motivos de fracasso nos processos de desenvolvimento tradicionais sempre foi a comunicação entre os interessados, esta falha de comunicação era comum entre:
A
A equipe de desenvolvimento
B
Clientes e equipe da empresa
C
Todos os envolvidos neste processo
D
Usuários e analistas de sistemas
E
Gestores e programadores

Um incêndio interrompe os trabalhos da filial de uma empresa de seguros de saúde. Os funcionários são transferidos para escritórios vizinhos para continuar seu trabalho. No ciclo de vida do incidente, onde são encontrados os acordos stand-by (plano de contingência)?

A
Entre a ameaça e o incidente
B
Entre a recuperação e a ameaça
C
Entre os danos e a recuperação
D
Entre o incidente e os danos

Segundo o texto, qual é a principal dificuldade relacionada à associação entre uma chave pública e um nome de login?

A

Os custos de guardar e manter atualizado o banco de dados de chaves públicas.

B

A complexidade da criptografia de chaves públicas.

C

A falta de segurança da criptografia de chaves públicas.

Assinale a alternativa que apresenta os graus de sigilo, que são impostos às informações classificadas, previstos na Lei de Acesso à Informação.

A
Sigiloso, reservado e secreto.
B
Reservado, secreto e ultrassecreto.
C
Reservado, confidencial e secreto.
D
Confidencial, secreto e ultrassecreto.
E
Sigiloso, público e reservado.

A company is preparing to launch a public-facing web application in the AWS Cloud. The architecture consists of Amazon EC2 instances within a VPC behind an Elastic Load Balancer (ELB). A third-party service is used for the DNS. The company's solutions architect must recommend a solution to detect and protect against large-scale DDoS attacks. Which solution meets these requirements?

A

Enable Amazon GuardDuty on the account.

B

Enable Amazon Inspector on the EC2 instances.

C

Enable AWS Shield and assign Amazon Route 53 to it.

D

Enable AWS Shield Advanced and assign the ELB to it.

Qual é o objetivo da gestão de vulnerabilidades na segurança da informação?

A

Aumentar a velocidade dos sistemas de informática.

B

Identificar e corrigir falhas de segurança para proteger os sistemas e dados.

C

Melhorar a estética dos sistemas de TI.

D

Facilitar o acesso irrestrito aos dados.

E

Impedir a utilização de softwares de segurança.

Leia as opções abaixo e indique o tipo de criptografia no qual a chave para cifrar e decifrar é compartilhada entre remetente e destinatário.
A
Criptografia assimétrica.
B
Criptografia WEP.
C
Criptografia quântica.
D
Criptografia simétrica.
E
Criptografia RSA.

Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados?

A

controle da versão

B

SHA-1

C

criptografia

D

hashing

E

backups

Existem vários testes de invasão no mercado. Entre esses testes de invasão wi-fi, aquele que analisa, basicamente, as questões de acesso físico e lógico, observando quem tem as credenciais que dão acesso à rede, bem como a validade das senhas e a quantidade delas, esse passo visa proteger, em especial, a questão da confidencialidade, trata-se:

A
Mapeamento de estrutura.
B
Teste RAP.
C
Teste de acesso.