Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Imaginemos o cenário: temos proteger a rede de comunicação em uma empresa que é constituída de diversos segmentos internos, onde estão ligados seu parque de informática além da sua comunicação com à Internet. Qual o mecanismo que usaremos contra ações maliciosas no tráfego dos dados?
O Conselho Federal de Contabilidade e o Ibracon editam normas com o objetivo de dar orientação ao auditor, para que durante o seu exercício profissional, possa ter embasamento consistente de modo a minimizar as dúvidas e incertezas que porventura venham a surgir durante a prestação de serviços de auditoria, em relação às questões éticas profissionais, minimizando as condutas indesejáveis. Considerando os normativos emanados pelo Ibracon como postulados básicos da Ética Profissional que o auditor deve observar, analise os itens abaixo:
- As informações e dados obtidos quando da execução da auditoria devem ser reservados e não divulgados.
- O auditor deve exercer sua atividade profissional de forma livre e independente sem subordinação à empresa auditada.
- O auditor contratado não deve colocar outro profissional em seu lugar para executar o serviço contratado.
O hash é uma tecnologia associada ao Blockchain, trata-se de uma operação criptográfica que gera identificadores únicos e irrepetíveis a partir de uma determinada informação.
O hash é uma tecnologia associada ao Blockchain, trata-se de uma operação criptográfica que gera identificadores únicos e irrepetíveis a partir de uma determinada informação.
Ledger é o apelido dado as pessoas que decifram códigos matemáticos para manter o funcionamento do Blockchain.
Mineradores são as pessoas que decifram os códigos gerados pelo Blockchain, os interceptam e roubam informações ou criptomoedas.
A criptografia é utilizada para garantir a transparência na transação de informações ou criptomoedas.
O Big Data é uma tecnologia fundamental associada ao Blockchain que transcreve as informações das transações para o livro-razão.
O que são Massive Open Online Courses (MOOCs)?
São cursos de baixa qualidade.
São cursos que só podem ser feitos por quem tem graduação.
São cursos pagos na internet.
São cursos livres, gratuitos e disponíveis na internet para qualquer pessoa fazer.
What are the appropriate types of tests and measurements for a running service?
Automated service probing by a test server can result in early detection and reporting of failures and thus reduce MTTR.
User research should be conducted immediately before or after a deployment to understand how users react and identify unmet expectations.
Se a superfície da estrada estiver pavimentada e parecer lisa e brilhante em mais de 20% do caminho, como você deve codificar sua aderência?
Boa
Média
Ruim
Qual é o nome da empresa que citamos como exemplo que já está respeitando as Regras de Lei Geral da Proteção de Dados?
IBM
Amazon
Hp
Microsoft
Apelidada de POODLE, a vulnerabilidade torna possível descriptografar cookies HTTP "seguros" ou cabeçalhos de autenticação. Pois: II. Decorre da maneira como os blocos de dados são criptografados, o ataque aproveita o recurso de negociação da versão do protocolo incorporado ao SSL/TLS. A seguir, assinale a alternativa correta:
O que é criptografia assimétrica?
Um método de criptografia que utiliza a mesma chave para criptografar e descriptografar dados
Um processo que usa duas chaves distintas, uma pública e uma privada, para criptografar e descriptografar dados
Uma técnica para aumentar a velocidade do tráfego de rede
Um tipo de firewall que protege contra ataques de rede
Um sistema de autenticação baseado em biometria