Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 9)

Página 4 de 632

Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma vez que, dentro do processo do ciclo de vida da informação, é onde ela corre mais risco, dessa maneira, a adoção de segurança via obscuridade tem como características:

I- Em linhas gerais, o conceito pode ter o seu significado expandido para qualquer abordagem em que a segurança dependa total ou parcialmente de conhecimento sobre o funcionamento dos controles ou dos ativos a serem protegidos.

II- A segurança via obscuridade parte do princípio de que um ativo de informação só pode ser atacado se alguém souber da sua existência.

III- A segurança por obscuridade, por si própria, garante totalmente a segurança das informações.

IV- A segurança por obscuridade, por si própria, não garante a segurança da informação, ela compõe conjunto de medidas de proteção.

Apenas as afirmativas II, III e IV estão corretas.

A
Apenas as afirmativas I e II estão corretas.
B
Apenas as afirmativas II e III estão corretas.
C
Apenas as afirmativas II e IV estão corretas.
D
Apenas as afirmativas II, III e IV estão corretas.
E
As afirmativas I, II, III e IV estão corretas.

Questão 2/10 - DevOps e Integração Contínua

Na dinâmica e complexa paisagem tecnológica atual, em que a infraestrutura digital desempenha um papel crucial em operações empresariais, a análise e gestão de riscos tornam-se imperativas. Ferramentas especializadas emergem como aliadas essenciais, permitindo às organizações a identificação, avaliação e mitigação de potenciais ameaças à segurança e à estabilidade operacional. Dentro desse contexto, o Terraform, uma ferramenta de Infraestrutura como Código (IaC), destaca-se como uma peça fundamental. Além de sua capacidade intrínseca de orquestrar ambientes de nuvem, o Terraform contribui significativamente para a gestão proativa de riscos. Dentre essas ações que contribuem para a gestão de riscos e que gerencia interrupções de serviço, falhas de hardware, falhas de software temos o:

A
Gerenciamento de mudanças
B
Riscos de disponibilidade
C
Riscos de desempenho
D
Resposta a incidentes
E
Riscos de custo

As afirmações que trazem apenas informações completamente precisas são:

A
I, III e IV apenas.
B
I, II e III apenas.
C
II e III apenas.
D
I e IV apenas.
E
II e IV apenas.

Analise as seguintes afirmações relacionadas à Gerência de Projetos de Software.

I. Um projeto é um conjunto de atividades ou tarefas com ciclo de vida repetitivo e duração indefinida, planejadas para serem executadas com recursos bem definidos.

II. O Gerenciamento de Custos de um Projeto deve iniciar-se na fase de encerramento do projeto, quando todos os custos, para todas as atividades do projeto, já podem ser contabilizadas.

III. O escopo do projeto delimita e define o que o projeto vai e deve fazer, além de definir o que o projeto não vai fazer.

IV. O escopo e o custo de um projeto devem ser planejados e controlados.

Indique a opção que contenha todas as afirmações verdadeiras.

A
I e II
B
II e III
C
III e IV
D
I e III
E
II e IV

A proteção das ideias por trás dos programas de computadores e seu processo de criação podem ser protegidos no Sistema de Propriedade Intelectual Brasileiro por:

A

registro de programas de computador.

B

registro de patentes.

C

registro de direitos autorais.

D

Podem ser protegidas tanto no registro de programas de computador, quanto no registro de patentes.

E

Podem ser protegidas tanto no registro de patentes, quanto no registro de direitos autorais.

As assinaturas digitais são úteis na verificação da autenticidade de uma mensagem eletrônica. O processo acontece com o transmissor, que assina uma mensagem com a chave privada. Por sua vez, o receptor a verifica com a chave pública do transmissor. O RSA usa números primos p e q, com média de 300 dígitos para dificultar a fatoração de números inteiros grandes. Considerando o conteúdo apresentado, analise as asserções a seguir e a relação proposta entre elas.

I. O algoritmo RSA representa a geração de dois cálculos matemáticos que cifram e decifram, respectivamente, a mensagem. Ele usa duas chaves criptográficas: uma pública (para criptografar a mensagem) e outra privada (para descriptografar a mensagem). A segurança é respaldada na dificuldade da fatoração de números inteiros extensos.

PORQUE

II. Temos que: S = ext{assinatura} M = ext{mensagem que se deseja cifrar} C = ext{mensagem cifrada} e = ext{chave pública} d = ext{chave privada} n = ext{número que é calculado e que todos sabem (público)} Em que o indivíduo A cria uma assinatura digital utilizando S = M^d mod n (C igual a M elevando a d mod n). Indivíduo A envia M e S para indivíduo B. Indivíduo B calcula M_1 = S^e mod n (M1 igual a S elevado a e mod n). Se M_1 = M o indivíduo B aceita as informações enviadas pelo indivíduo A.

A respeito das asserções, assinale a alternativa correta.

A
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
B
As asserções I e II são falsas.
C
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
D
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
E
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.

Uma organização participa do sistema com seus processos e com sua hierarquia, direcionando investimentos necessários enquanto a ferramenta tecnológica deve interagir com os recursos humanos devidamente capacitados.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que responde à seguinte questão: qual o nome dado ao conjunto de partes interagentes e dependentes que, conjuntamente, formam um todo unitário com determinado objetivo e efetuam determinada função.

A
Sistema.
B
Entradas.
C
Processamento.
D
Saídas.
E
Retroalimentação.

Que tipo de controle de acesso aplica o controle de acesso mais estrito e é comumente usado em aplicações militares ou de missão crítica?

A

Controle de acesso não discricionário

B

controle de acesso discricionário (DAC)

C

controle de acesso baseado em atributos (ABAC)

D

controle de acesso obrigatório (MAC)

Qual é o objetivo do Módulo 1?

A
Identificar as diferentes formas como as tecnologias da informação se relacionam com o Direito
B
Compreender como a Constituição Federal se relaciona com o uso das tecnologias da informação e os aspectos jurídicos do Marco Civil da Internet e da Lei Geral de Proteção de Dados
C
Compreender a conexão do Direito com as tecnologias da informação