Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 5 de 317

Imaginemos o cenário: temos proteger a rede de comunicação em uma empresa que é constituída de diversos segmentos internos, onde estão ligados seu parque de informática além da sua comunicação com à Internet. Qual o mecanismo que usaremos contra ações maliciosas no tráfego dos dados?

A
Firewall
B
Controlador de Domínio
C
Antispam
D
Switch
E
Logs

O Conselho Federal de Contabilidade e o Ibracon editam normas com o objetivo de dar orientação ao auditor, para que durante o seu exercício profissional, possa ter embasamento consistente de modo a minimizar as dúvidas e incertezas que porventura venham a surgir durante a prestação de serviços de auditoria, em relação às questões éticas profissionais, minimizando as condutas indesejáveis. Considerando os normativos emanados pelo Ibracon como postulados básicos da Ética Profissional que o auditor deve observar, analise os itens abaixo:

  • As informações e dados obtidos quando da execução da auditoria devem ser reservados e não divulgados.
  • O auditor deve exercer sua atividade profissional de forma livre e independente sem subordinação à empresa auditada.
  • O auditor contratado não deve colocar outro profissional em seu lugar para executar o serviço contratado.
A
II - III - I
B
II - I - III
C
I - III - II
D
III - II - I
E
I - II - III

O hash é uma tecnologia associada ao Blockchain, trata-se de uma operação criptográfica que gera identificadores únicos e irrepetíveis a partir de uma determinada informação.

A

O hash é uma tecnologia associada ao Blockchain, trata-se de uma operação criptográfica que gera identificadores únicos e irrepetíveis a partir de uma determinada informação.

B

Ledger é o apelido dado as pessoas que decifram códigos matemáticos para manter o funcionamento do Blockchain.

C

Mineradores são as pessoas que decifram os códigos gerados pelo Blockchain, os interceptam e roubam informações ou criptomoedas.

D

A criptografia é utilizada para garantir a transparência na transação de informações ou criptomoedas.

E

O Big Data é uma tecnologia fundamental associada ao Blockchain que transcreve as informações das transações para o livro-razão.

O que são Massive Open Online Courses (MOOCs)?

A

São cursos de baixa qualidade.

B

São cursos que só podem ser feitos por quem tem graduação.

C

São cursos pagos na internet.

D

São cursos livres, gratuitos e disponíveis na internet para qualquer pessoa fazer.

What are the appropriate types of tests and measurements for a running service?

Automated service probing by a test server can result in early detection and reporting of failures and thus reduce MTTR.

User research should be conducted immediately before or after a deployment to understand how users react and identify unmet expectations.

A
Only the first statement is correct.
B
Only the second statement is correct.
C
Both statements are correct.
D
Both statements are incorrect.

Se a superfície da estrada estiver pavimentada e parecer lisa e brilhante em mais de 20% do caminho, como você deve codificar sua aderência?

A

Boa

B

Média

C

Ruim

Qual é o nome da empresa que citamos como exemplo que já está respeitando as Regras de Lei Geral da Proteção de Dados?

A

IBM

B

Google

C

Amazon

D

Hp

E

Microsoft

O que uma busca por endereços Bitcoin pode nos revelar?
A
As transações associadas àquele endereço Bitcoin.
B
O CPF do dono da carteira Bitcoin.
C
O nome da pessoa que fez depósito na carteira Bitcoin.
D
O nome do dono da carteira Bitcoin.
E
Nenhuma das alternativas.

Apelidada de POODLE, a vulnerabilidade torna possível descriptografar cookies HTTP "seguros" ou cabeçalhos de autenticação. Pois: II. Decorre da maneira como os blocos de dados são criptografados, o ataque aproveita o recurso de negociação da versão do protocolo incorporado ao SSL/TLS. A seguir, assinale a alternativa correta:

A
A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa.
B
As asserções I e II são proposições falsas.
C
As asserções I e II são proposições verdadeiras, e a é uma justificativa correta da.
D
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
E
As asserções I e II são proposições verdadeiras, mas a não é uma justificativa correta da.

O que é criptografia assimétrica?

A

Um método de criptografia que utiliza a mesma chave para criptografar e descriptografar dados

B

Um processo que usa duas chaves distintas, uma pública e uma privada, para criptografar e descriptografar dados

C

Uma técnica para aumentar a velocidade do tráfego de rede

D

Um tipo de firewall que protege contra ataques de rede

E

Um sistema de autenticação baseado em biometria