Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Além de proteger a confidencialidade, a criptografia também desempenha outros papéis fundamentais, como garantir a integridade e a autenticação de mensagens.
Qual das alternativas corresponde a um objetivo básico da criptografia e sua aplicação?
Garantir que a mensagem transmitida não seja interceptada por terceiros durante sua transmissão.
Garantir que a identidade do remetente seja verificada, por exemplo, em uma assinatura digital.
Proteger informações exclusivamente armazenadas em servidores locais, sem necessidade de transmissão segura.
Permitir que qualquer pessoa decifre uma mensagem desde que conheça o algoritmo utilizado.
Garantir que as informações sejam acessíveis a todos os envolvidos em uma transação financeira.
A Estrutura de Continuidade do Negócio é composta por documentos (planos). O plano que define as funções e as responsabilidades das equipes envolvidas com o acionamento das ações de contingência antes, durante e após a ocorrência do desastre, é chamado de:
Qual dos seguintes é um exemplo de uma prática de segurança cibernética em nível de sistema operacional?
A GCN - Gestão da Continuidade dos Negócios é um processo diretamente relacionado com a segurança da informação e dos sistemas. Seu objetivo é evitar a interrupção ou reduzir a interferência dos incidentes nos processos críticos e nas informações vitais para a preservação da organização e de seus negócios.
Para isso, a GCN contempla os seguintes aspectos:
- I - Resposta a incidentes.
- II - A gestão de crises.
- III – Análise de Sistemas.
- IV – Desenvolvimento e Testes.
Uma rede de supermercados solicitou o desenvolvimento de um software para controle
de entrega de estoque de seus produtos e exigiu do fornecedor que o software fosse
desenvolvido de forma que possa ser evoluído de acordo com necessidades de
alteração, pois seu ambiente de negócios sofre constantes mudanças. Qual atributo de
software o cliente está se referenciando?
What are public APIs?
They are provided by companies and other organizations for general use.
They are only provided by government public services.
They are used for B2B communication.
They are internal to a company.
They never require authentication.
Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira.
Qual o nome desse arquivo?
Quais dessas características não se aplica ao cientista de dados?
Com relação às comunicações, a Lei nº 9.613, de 1998, prevê que elas são confidenciais e não acarretam responsabilidade civil ou administrativa, quando realizadas de boa-fé.