Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Qual dos seguintes é um método de autenticação baseado em algo que o usuário é, como uma impressão digital?
Dentro da criptografia, qual é a função de uma chave?
É o texto explícito com a qual a mensagem foi originalmente cunhada.
É o resultado produzido pela submissão da mensagem ao algoritmo criptográfico.
É o único meio de se identificar determinada mensagem cifrada.
É a implementação das cifras e da aplicação das chaves.
O que é o 'Princípio do Menor Privilégio' em segurança cibernética?
I- Para melhor eficiência do processo de autenticação, deve ser executada, para confirmar o acesso do usuário, em três esferas ou instâncias, a chamada triple A.
II- Os sistemas de autenticação podem ser eficazes quando verificam, de forma clara e objetiva, se o acesso é Autêntico, Autorizado e Auditado.
III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual dos As é o mais indicado à sua necessidade de autenticação.
Quando falamos em segurança da informação, a padronização AAA faz referência e está relacionada a processos de autenticação, autorização e contabilização. Os métodos para implantação de um controle de acesso que funcione de maneira eficiente envolvem as seguintes etapas:
A Política de senhas, adoção de antivírus, criptografia de dados.
Autenticação, autorização, contabilização.
Firewall, VPN, IDS.
Backup, recuperação de desastres, redundância de servidores.
Proxy, criptografia de dados, biometria.
Considerando o texto, avalie as seguintes afirmações quanto aos sistemas numéricos. I – Os sistemas computacionais usam exclusivamente sistemas numéricos binários e, por esta razão, precisamos aprender a converter números decimais para binários e vice-versa. II – Existem diversos sistemas numéricos diferentes (como o duodecimal de base 12), contudo os mais usuais em TI são o sistema numérico binário, decimal e hexadecimal. III – Quanto maior for a base numérica (e maior for a variedade de símbolos disponíveis) menor é o número de dígitos necessários para representar a mesma grandeza. É correto o que se afirma em:
Qual das alternativas a seguir melhor descreve como as marcas podem utilizar o feedback do cliente de maneira eficaz?
Ignorar o feedback e continuar com estratégias existentes.
Usar o feedback para fazer melhorias contínuas e ajustar estratégias de marketing.
Focar apenas em feedback positivo e ignorar críticas.
O feedback do cliente não tem impacto nas decisões de negócios.
Quando criamos um VPC e queremos um ambiente resistente a falhas, como deveremos criar as nossas subnets?
Distribuir as subnets públicas e privadas em no mínimo 2 Zonas de Disponibilidade.
Criar as subnets privadas em 2 zonas e as públicas em 1 Zona.
Criar todas as subnets em 1 Zona de Disponibilidade.
Criar as subnets públicas em 1 Zona e as subnets privadas em outra.
O código processual estabelece em regra que a prova cabe a quem acusa, ou seja, o ônus da prova é uma conduta processual exigida da parte para que a verdade dos fatos por ela narrados seja admitida pelo juiz. Entretanto, o Código de Defesa do Consumidor inovou ao possibilitar a inversão do ônus da prova, desde que atendidos determinados requisitos. Acerca dos requisitos para a concessão da inversão do ônus da prova a favor do consumidor, assinale a alternativa: