Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 53 de 317

Qual dos seguintes é um método de autenticação baseado em algo que o usuário é, como uma impressão digital?

A
Autenticação baseada em conhecimento
B
Autenticação baseada em posse
C
Autenticação baseada em herança
D
Autenticação baseada em biometria

Dentro da criptografia, qual é a função de uma chave?

A

É o texto explícito com a qual a mensagem foi originalmente cunhada.

B

É o resultado produzido pela submissão da mensagem ao algoritmo criptográfico.

C

É o único meio de se identificar determinada mensagem cifrada.

D

É a implementação das cifras e da aplicação das chaves.

O que é o 'Princípio do Menor Privilégio' em segurança cibernética?

A
A política de fornecer aos usuários apenas os privilégios de acesso necessários para realizar suas funções específicas
B
A prática de conceder a todos os usuários os privilégios de administrador
C
A técnica de criptografar todos os dados sensíveis
D
A política de não permitir acesso remoto aos sistemas da empresa
A exposição de dados sensíveis acontece no seguinte caso:
A
Quando, após uma invasão, o sistema web fica indisponível.
B
Quando uma aplicação de exemplo é colocada no servidor web sem necessidade.
C
Quando é possível realizar uma Injeção de Commando.
D
Quando o invasor tem acesso a dados na qual ele não deveria ter, como dados pessoais de usuários.
E
Quando o invasor consegue realizar um acesso remoto ao servidor web e, inclusive, executar comandos remotos como usuário root.
Segundo Moraes (2010), a autenticação é o processo de determinar se alguma pessoa ou algo é realmente quem diz ser. Dessa forma, podemos afirmar sobre os sistemas de autenticação:
I- Para melhor eficiência do processo de autenticação, deve ser executada, para confirmar o acesso do usuário, em três esferas ou instâncias, a chamada triple A.
II- Os sistemas de autenticação podem ser eficazes quando verificam, de forma clara e objetiva, se o acesso é Autêntico, Autorizado e Auditado.
III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual dos As é o mais indicado à sua necessidade de autenticação.
A
I- Para melhor eficiência do processo de autenticação, deve ser executada, para confirmar o acesso do usuário, em três esferas ou instâncias, a chamada triple A.
B
II- Os sistemas de autenticação podem ser eficazes quando verificam, de forma clara e objetiva, se o acesso é Autêntico, Autorizado e Auditado.
C
III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual dos As é o mais indicado à sua necessidade de autenticação.

Quando falamos em segurança da informação, a padronização AAA faz referência e está relacionada a processos de autenticação, autorização e contabilização. Os métodos para implantação de um controle de acesso que funcione de maneira eficiente envolvem as seguintes etapas:

A

A Política de senhas, adoção de antivírus, criptografia de dados.

B

Autenticação, autorização, contabilização.

C

Firewall, VPN, IDS.

D

Backup, recuperação de desastres, redundância de servidores.

E

Proxy, criptografia de dados, biometria.

Considerando o texto, avalie as seguintes afirmações quanto aos sistemas numéricos. I – Os sistemas computacionais usam exclusivamente sistemas numéricos binários e, por esta razão, precisamos aprender a converter números decimais para binários e vice-versa. II – Existem diversos sistemas numéricos diferentes (como o duodecimal de base 12), contudo os mais usuais em TI são o sistema numérico binário, decimal e hexadecimal. III – Quanto maior for a base numérica (e maior for a variedade de símbolos disponíveis) menor é o número de dígitos necessários para representar a mesma grandeza. É correto o que se afirma em:

A
I e II, apenas.
B
I e III, apenas.
C
II e III, apenas.
D
I, II e III.
E
Nenhuma das alternativas.

Qual das alternativas a seguir melhor descreve como as marcas podem utilizar o feedback do cliente de maneira eficaz?

A

Ignorar o feedback e continuar com estratégias existentes.

B

Usar o feedback para fazer melhorias contínuas e ajustar estratégias de marketing.

C

Focar apenas em feedback positivo e ignorar críticas.

D

O feedback do cliente não tem impacto nas decisões de negócios.

Quando criamos um VPC e queremos um ambiente resistente a falhas, como deveremos criar as nossas subnets?

A

Distribuir as subnets públicas e privadas em no mínimo 2 Zonas de Disponibilidade.

B

Criar as subnets privadas em 2 zonas e as públicas em 1 Zona.

C

Criar todas as subnets em 1 Zona de Disponibilidade.

D

Criar as subnets públicas em 1 Zona e as subnets privadas em outra.

O código processual estabelece em regra que a prova cabe a quem acusa, ou seja, o ônus da prova é uma conduta processual exigida da parte para que a verdade dos fatos por ela narrados seja admitida pelo juiz. Entretanto, o Código de Defesa do Consumidor inovou ao possibilitar a inversão do ônus da prova, desde que atendidos determinados requisitos. Acerca dos requisitos para a concessão da inversão do ônus da prova a favor do consumidor, assinale a alternativa:

A
Dentre os requisitos para a concessão, encontra-se a hipossuficiência, fazendo jus automaticamente o consumidor que se encontrar desempregado e sem nenhuma outra fonte de renda.
B
A inversão do ônus da prova será concedida ao consumidor, se ficar demonstrada a autenticidade da alegação.
C
O consumidor deverá ser considerado pobre, ou seja, ganhar menos de cinco salários mínimos.
D
A hipossuficiência do consumidor caracteriza-se exclusivamente pela sua situação econômico-financeira.