Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Acerca desses fatos, analise as conclusões a seguir. I. Os dados de natureza comum, pessoais, mas não íntimos, passíveis apenas de identificação da pessoa natural (tais como nome completo, telefone e data de nascimento), não podem ser classificados como sensíveis. II. A ocorrência do vazamento de dados pessoais, por se tratar de falha indesejável no tratamento de dados de pessoa natural por pessoa jurídica, tem o condão, por si só, de gerar dano moral indenizável; ou seja, o dano moral é presumido e passível de indenização. III. O fato de a senhora X ser uma pessoa idosa implica na classificação automática dos seus dados pessoais como sensíveis. De acordo com a Lei Geral de Proteção de Dados (LGPD), e conforme precedentes do Superior Tribunal de Justiça (STJ), está(ão) correta(s) a(s) conclusão(ões)
Elaborar uma boa estratégia de segurança para redes não é uma tarefa fácil, uma vez que, dentro do processo do ciclo de vida da informação, é onde ela corre mais risco, dessa maneira, a adoção de segurança via obscuridade tem como características:
I- Em linhas gerais, o conceito pode ter o seu significado expandido para qualquer abordagem em que a segurança dependa total ou parcialmente de conhecimento sobre o funcionamento dos controles ou dos ativos a serem protegidos.
II- A segurança via obscuridade parte do princípio de que um ativo de informação só pode ser atacado se alguém souber da sua existência.
III- A segurança por obscuridade, por si própria, garante totalmente a segurança das informações.
IV- A segurança por obscuridade, por si própria, não garante a segurança da informação, ela compõe conjunto de medidas de proteção.
Apenas as afirmativas II, III e IV estão corretas.
Questão 2/10 - DevOps e Integração Contínua
Na dinâmica e complexa paisagem tecnológica atual, em que a infraestrutura digital desempenha um papel crucial em operações empresariais, a análise e gestão de riscos tornam-se imperativas. Ferramentas especializadas emergem como aliadas essenciais, permitindo às organizações a identificação, avaliação e mitigação de potenciais ameaças à segurança e à estabilidade operacional. Dentro desse contexto, o Terraform, uma ferramenta de Infraestrutura como Código (IaC), destaca-se como uma peça fundamental. Além de sua capacidade intrínseca de orquestrar ambientes de nuvem, o Terraform contribui significativamente para a gestão proativa de riscos. Dentre essas ações que contribuem para a gestão de riscos e que gerencia interrupções de serviço, falhas de hardware, falhas de software temos o:
As afirmações que trazem apenas informações completamente precisas são:
Analise as seguintes afirmações relacionadas à Gerência de Projetos de Software.
I. Um projeto é um conjunto de atividades ou tarefas com ciclo de vida repetitivo e duração indefinida, planejadas para serem executadas com recursos bem definidos.
II. O Gerenciamento de Custos de um Projeto deve iniciar-se na fase de encerramento do projeto, quando todos os custos, para todas as atividades do projeto, já podem ser contabilizadas.
III. O escopo do projeto delimita e define o que o projeto vai e deve fazer, além de definir o que o projeto não vai fazer.
IV. O escopo e o custo de um projeto devem ser planejados e controlados.
Indique a opção que contenha todas as afirmações verdadeiras.
A proteção das ideias por trás dos programas de computadores e seu processo de criação podem ser protegidos no Sistema de Propriedade Intelectual Brasileiro por:
As assinaturas digitais são úteis na verificação da autenticidade de uma mensagem eletrônica. O processo acontece com o transmissor, que assina uma mensagem com a chave privada. Por sua vez, o receptor a verifica com a chave pública do transmissor. O RSA usa números primos
I. O algoritmo RSA representa a geração de dois cálculos matemáticos que cifram e decifram, respectivamente, a mensagem. Ele usa duas chaves criptográficas: uma pública (para criptografar a mensagem) e outra privada (para descriptografar a mensagem). A segurança é respaldada na dificuldade da fatoração de números inteiros extensos.
PORQUE
II. Temos que:
A respeito das asserções, assinale a alternativa correta.
Uma organização participa do sistema com seus processos e com sua hierarquia, direcionando investimentos necessários enquanto a ferramenta tecnológica deve interagir com os recursos humanos devidamente capacitados.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que responde à seguinte questão: qual o nome dado ao conjunto de partes interagentes e dependentes que, conjuntamente, formam um todo unitário com determinado objetivo e efetuam determinada função.
Que tipo de controle de acesso aplica o controle de acesso mais estrito e é comumente usado em aplicações militares ou de missão crítica?
Qual é o objetivo do Módulo 1?