Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 65 de 632

O que é furto de identidade?

Estudar questão

Com o Redux, é possível disparar uma ação diretamente utilizando o método store.dispatch(). Entretanto, é mais conveniente utilizar um método auxiliar, que conecta os componentes do React à Store do Redux. Qual o nome do método auxiliar mencionado no texto?

Estudar questão

Qual é conceito que está associado a grandes volumes de dados e sua definição envolve um conjunto de três a cinco volume variedade e. ainda, veracidade e valor.

Estudar questão
Sobre a Lei 13.709/2018, analise as seguintes afirmacoes:
I. somente se aplica ao tratamento de dados por pessoa jurídica;
II. aplicável somente às pessoas jurídicas de direito privado;
III. protege o livre desenvolvimento da personalidade da pessoa natural.
Assinale a alternativa que contenha apenas afirmações verdadeiras sobre a Lei Geral de Proteção de Dados:
Estudar questão

Em relação às características essenciais de serviços de computação em nuvem, avalie as afirmativas a seguir.

I. A contabilização do uso dos recursos é imprescindível para viabilizar a tarifação dos serviços em nuvem.

II. O amplo acesso aos serviços em nuvem exige o uso de software livre gratuito.

III. Mecanismos de virtualização são uma forma eficiente de permitir a elasticidade dos serviços em nuvem.

Estudar questão

Questão 5/10 - Segurança em Sistemas de Informação

Os algoritmos de criptografia são indispensáveis para a segurança da informação. As chaves de segurança possibilitam a verificação, a checagem e a validação das informações. Tais processos podem ser feitos com a utilização de duas técnicas de criptografia: a simétrica e a assimétrica. O controle, o gerenciamento e a distribuição de chaves criptográficas são tarefas bem complexas. Quando utilizamos a criptografia _____________, temos a presença de duas chaves: uma pública e uma privada. Qual alternativa abaixo completa corretamente a lacuna?

Estudar questão

Qual norma técnica possui o seguinte título: "Tecnologia da informação - Técnicas de segurança - Sistemas de gestão da segurança da informação - Requisitos"?

Estudar questão
Em relação ao diretório /etc/httpd/conf, assinale a alternativa CORRETA.
Estudar questão

Sobre o tema Memória RAM, verifique as assertivas e assinale a correta.

I. RAM estática baseia-se em uma forma de flip-flop, um circuito elétrico que tem duas condições estáveis, cada um correspondendo a um dos dois sinais de entrada possíveis - para armazenar dados em cada célula de memória.

II. A característica definidora de RAM estática é que nunca precisa ser atualizada.

III. A forma mais simples de uma célula de memória RAM dinâmica consiste em apenas um único transistor e um único dispositivo de acumulação de carga eléctrica e segurando, conhecido como um condensador.

IV. A RAM dinâmica é significativamente mais rápida do que a RAM estática.

Estudar questão

Questão 7/10 - Segurança em Sistemas de Informação
Um framework de gestão e apoio à segurança da informação nada mais é do que uma série de procedimentos e guias utilizados para a definição de políticas e processos relacionados ao implemento e ao gerenciamento, de forma contínua, de controles de segurança da informação em um ambiente organizacional. Sua implementação apresenta algumas vantagens, assinale a opção que mostra os benefícios da implementação de frameworks de gestão de apoio à segurança:

Estudar questão