Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 63 de 317
No modelo de infraestrutura de chaves públicas adotado no Brasil (ICP-Brasil),
A
há uma única autoridade certificadora no nível raiz, responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente inferior.
B
pode haver várias autoridades certificadoras no nível raiz, responsáveis por emitir, expedir, distribuir, revogar e gerenciar os certificados das demais autoridades certificadoras.
C
há uma única autoridade certificadora no nível raiz, responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das demais autoridades certificadoras.
D
pode haver várias autoridades certificadoras no nível raiz, responsáveis por emitir, expedir, distribuir, revogar e gerenciar os certificados dos usuários.

Considerando a técnica de “Salt”, assinale abaixo qual das seguintes opções a descreve corretamente na criptografia de senhas?

A
"Salt" é o processo de criptografar a senha do usuário usando um algoritmo forte antes de armazená-la no banco de dados.
B
"Salt" é um protocolo de segurança que impede o acesso não autorizado a servidores de banco de dados.
C
"Salt" é o processo de ocultar a senha do usuário por meio de técnicas de ofuscação antes de transmiti-la pela rede.
D
"Salt" é um valor aleatório único adicionado à senha antes de criptografá-la, aumentando a segurança ao tornar as senhas criptografadas menos suscetíveis a ataques de dicionário.

Relacionando o fragmento acima com os estudos realizados sobre Tecnologia, analise as asserções que seguem e a relação proposta entre elas.

Com a nova forma de trabalho a partir de 2020, o home office mudou a forma de realizar reuniões e revelou a necessidade de uma rede que desse conta da demanda on-line.

A necessidade de uma rede maior de banda larga como o 5G proporciona aos usuários uma conectividade quase sem interrupções e uma rede segura para preservar as atividades on-line.

A
As asserções I e II são proposições verdadeiras e a II é uma justificativa correta da I.
B
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
C
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
D
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
E
As asserções I e II são proposições falsas.

Para se fazer o gerenciamento de riscos, recomenda-se adotar o seguinte protocolo:

A

A avaliação dos riscos deve ser feita antes de se iniciar a mudança.

B

A identificação de representantes das áreas e atividades que estarão envolvidas.

C

Essa equipe deverá executar a análise preliminar de riscos.

D

A I e a III estão corretas.

E

Todas estão corretas.

A Entrada de Facilidades, também chamada de EF (Entrance Facilities) é o espaço onde será feita a transição entre a infraestrutura externa e a infraestrutura interna.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica a norma que descreve os componentes do cabeamento estruturado para os edifícios comerciais, e além da interconexão dos elementos de manobra, também descreve os espaços físicos que devem ser disponibilizados para a instalações dos equipamentos e conexões.

A
TIA-17-171
B
TIA-45008
C
TIA-188.0332
D
TIA-EEE1
E
TIA-568.1
A informação é um recurso muito importante na tomada de decisão, no âmbito da segurança pública. Informações detalhadas
que auxiliam na tomada de decisão de curto prazo, em situações que podem apresentar riscos iminentes, são características de
um determinado nível de atuação. Assinale a alternativa que apresenta esse nível:
A
O nível estratégico
B
O nível operacional
C
O nível administrativo
D
O nível instrumental
E
O nível simbólico

Quais são os requisitos básicos da SID?

A

Sigilo, Autoridade, Integridade e Disponibilidade

B

Ostensivo, Autenticidade, Integridade e Disponibilidade

C

Sigilo, Autenticidade, Individualidade e Disponibilidade

D

Sigilo, Autenticidade, Integridade e Disponibilidade

E

Ostensivo, Autoridade, Integridade e Discordância

Este documento enfoca as principais metodologias que os tomadores de decisões técnicas podem usar para garantir que seus serviços em nuvens, sejam públicas ou privadas, continuem disponíveis aos usuários. Qual é o objetivo deste documento?

A

Demonstrar exemplos para implantar soluções robustas na nuvem a fim de manter as conexões do cliente altamente disponíveis e seguras.

B

Fornecer informações sobre a história da computação em nuvem.

C

Discutir as limitações da tecnologia no mundo real.

Seja garantida a identidade de quem está enviando a informação.

Somente usuários autorizados podem alterar informação.

O usuário não tenha a possibilidade de negar um ato.

Somente usuários autorizados podem visualizar informação.

A informação seja acessível por usuários autorizados sempre que a solicitarem.

A
Seja garantida a identidade de quem está enviando a informação.
B
Somente usuários autorizados podem alterar informação.
C
O usuário não tenha a possibilidade de negar um ato.
D
Somente usuários autorizados podem visualizar informação.
E
A informação seja acessível por usuários autorizados sempre que a solicitarem.

Os indicadores são algumas técnicas voltadas à simplificação do trabalho, ou se usa como uma ferramenta de análise. Porém, dentre os indicadores, qual é o maior indicador que justifica a adoção de manuais. Esse indicador visa a reduzir a ineficiência e aumentar a capacidade da organização perante as dificuldades.

A
Coordenação
B
Divulgação
C
Treinamento
D
Políticas e diretrizes
E
Nenhuma das alternativas.