Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 9)
Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma vez que, dentro do processo do ciclo de vida da informação, é onde ela corre mais risco, dessa maneira, a adoção de segurança via obscuridade tem como características:
I- Em linhas gerais, o conceito pode ter o seu significado expandido para qualquer abordagem em que a segurança dependa total ou parcialmente de conhecimento sobre o funcionamento dos controles ou dos ativos a serem protegidos.
II- A segurança via obscuridade parte do princípio de que um ativo de informação só pode ser atacado se alguém souber da sua existência.
III- A segurança por obscuridade, por si própria, garante totalmente a segurança das informações.
IV- A segurança por obscuridade, por si própria, não garante a segurança da informação, ela compõe conjunto de medidas de proteção.
Apenas as afirmativas II, III e IV estão corretas.
Questão 2/10 - DevOps e Integração Contínua
Na dinâmica e complexa paisagem tecnológica atual, em que a infraestrutura digital desempenha um papel crucial em operações empresariais, a análise e gestão de riscos tornam-se imperativas. Ferramentas especializadas emergem como aliadas essenciais, permitindo às organizações a identificação, avaliação e mitigação de potenciais ameaças à segurança e à estabilidade operacional. Dentro desse contexto, o Terraform, uma ferramenta de Infraestrutura como Código (IaC), destaca-se como uma peça fundamental. Além de sua capacidade intrínseca de orquestrar ambientes de nuvem, o Terraform contribui significativamente para a gestão proativa de riscos. Dentre essas ações que contribuem para a gestão de riscos e que gerencia interrupções de serviço, falhas de hardware, falhas de software temos o:
As afirmações que trazem apenas informações completamente precisas são:
Analise as seguintes afirmações relacionadas à Gerência de Projetos de Software.
I. Um projeto é um conjunto de atividades ou tarefas com ciclo de vida repetitivo e duração indefinida, planejadas para serem executadas com recursos bem definidos.
II. O Gerenciamento de Custos de um Projeto deve iniciar-se na fase de encerramento do projeto, quando todos os custos, para todas as atividades do projeto, já podem ser contabilizadas.
III. O escopo do projeto delimita e define o que o projeto vai e deve fazer, além de definir o que o projeto não vai fazer.
IV. O escopo e o custo de um projeto devem ser planejados e controlados.
Indique a opção que contenha todas as afirmações verdadeiras.
A proteção das ideias por trás dos programas de computadores e seu processo de criação podem ser protegidos no Sistema de Propriedade Intelectual Brasileiro por:
registro de programas de computador.
registro de patentes.
registro de direitos autorais.
Podem ser protegidas tanto no registro de programas de computador, quanto no registro de patentes.
Podem ser protegidas tanto no registro de patentes, quanto no registro de direitos autorais.
As assinaturas digitais são úteis na verificação da autenticidade de uma mensagem eletrônica. O processo acontece com o transmissor, que assina uma mensagem com a chave privada. Por sua vez, o receptor a verifica com a chave pública do transmissor. O RSA usa números primos
I. O algoritmo RSA representa a geração de dois cálculos matemáticos que cifram e decifram, respectivamente, a mensagem. Ele usa duas chaves criptográficas: uma pública (para criptografar a mensagem) e outra privada (para descriptografar a mensagem). A segurança é respaldada na dificuldade da fatoração de números inteiros extensos.
PORQUE
II. Temos que:
A respeito das asserções, assinale a alternativa correta.
Uma organização participa do sistema com seus processos e com sua hierarquia, direcionando investimentos necessários enquanto a ferramenta tecnológica deve interagir com os recursos humanos devidamente capacitados.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que responde à seguinte questão: qual o nome dado ao conjunto de partes interagentes e dependentes que, conjuntamente, formam um todo unitário com determinado objetivo e efetuam determinada função.
Que tipo de controle de acesso aplica o controle de acesso mais estrito e é comumente usado em aplicações militares ou de missão crítica?
Controle de acesso não discricionário
controle de acesso discricionário (DAC)
controle de acesso baseado em atributos (ABAC)
controle de acesso obrigatório (MAC)
Qual é o objetivo do Módulo 1?