Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Em relação à prática do jornalismo, o atual contexto tecnológico cria oportunidades e amplia as modalidades de trabalho e investigação do jornalista. Ao mesmo tempo, com a crescente amplitude de alcance dada pela rede digital, cresce também uma força contrária exercida no sentido de cercear a atuação do jornalista.
Considere as seguintes afirmacoes:
- A liberdade de expressão via canais digitais não é universal, sendo restrita em alguns lugares do planeta.
- Atos terroristas contra órgãos da imprensa são também atentados à liberdade de expressão.
- O narcotráfico e o crime organizado atuam contra os jornalistas muitas vezes com a conivência do aparato de segurança do Estado.
- Alguns presidentes de países da América têm criticado ou desabonado a prática do jornalismo.
Quais das afirmações aplicam-se ao contexto brasileiro?
Um incêndio interrompe os trabalhos da filial de uma empresa de seguros de saúde. Os funcionários são transferidos para escritórios vizinhos para continuar seu trabalho. No ciclo de vida do incidente, onde são encontrados os acordos stand-by (plano de contingência)?
Segundo o texto, qual é a principal dificuldade relacionada à associação entre uma chave pública e um nome de login?
Os custos de guardar e manter atualizado o banco de dados de chaves públicas.
A complexidade da criptografia de chaves públicas.
A falta de segurança da criptografia de chaves públicas.
Assinale a alternativa que apresenta os graus de sigilo, que são impostos às informações classificadas, previstos na Lei de Acesso à Informação.
A company is preparing to launch a public-facing web application in the AWS Cloud. The architecture consists of Amazon EC2 instances within a VPC behind an Elastic Load Balancer (ELB). A third-party service is used for the DNS. The company's solutions architect must recommend a solution to detect and protect against large-scale DDoS attacks. Which solution meets these requirements?
Enable Amazon GuardDuty on the account.
Enable Amazon Inspector on the EC2 instances.
Enable AWS Shield and assign Amazon Route 53 to it.
Enable AWS Shield Advanced and assign the ELB to it.
Qual é o objetivo da gestão de vulnerabilidades na segurança da informação?
Aumentar a velocidade dos sistemas de informática.
Identificar e corrigir falhas de segurança para proteger os sistemas e dados.
Melhorar a estética dos sistemas de TI.
Facilitar o acesso irrestrito aos dados.
Impedir a utilização de softwares de segurança.
Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados?
controle da versão
SHA-1
criptografia
hashing
backups
Existem vários testes de invasão no mercado. Entre esses testes de invasão wi-fi, aquele que analisa, basicamente, as questões de acesso físico e lógico, observando quem tem as credenciais que dão acesso à rede, bem como a validade das senhas e a quantidade delas, esse passo visa proteger, em especial, a questão da confidencialidade, trata-se: