Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Conforme vimos, uma das técnicas empregadas em sistemas de segurança da informação é a criptografia, que pode ser utilizada para garantir a confidencialidade e também pode fazer parte das soluções que garantem a integridade dos dados ou das mensagens. Como relação aos temas criptografia e TCP/IP, a única alternativa correta é:
Podemos definir um serviço como sendo algo útil que um provedor faz para um consumidor. Essa definição, apesar de simples, traz alguns elementos importantes: provedor e consumidor, sendo que o provedor realiza uma ação útil para um consumidor. Todos os serviços possuem pelo menos três características, descritas a seguir:
Assinale a única alternativa que apresenta apenas as afirmativas corretas:
I. O contrato, que é uma especificação do que o serviço oferece, com suas características e regras.
II. A interface, que define como um consumidor pode utilizar e acessar um serviço.
III. A implementação, que define como um provedor pode prover um serviço.
IV. A implementação, que é um tipo de recurso escondido - como uma caixa preta.
Qual é a diferença entre os sistemas operacionais por arquivo e por aplicativos em cartões inteligentes?
O que é Criptografia Assimétrica?
Um tipo de criptografia onde a mesma chave é usada para criptografar e descriptografar dados
O processo de usar diferentes chaves para criptografar e descriptografar dados, garantindo maior segurança
A técnica de ofuscar código de software para impedir que ele seja alterado por terceiros
O uso de chaves públicas para validar identidades em transações financeiras
A aplicação de funções hash para garantir que dados não sejam corrompidos durante a transferência
Antes de ingressar para a companhia brasileira Brahma, em 1989, Carlos Brito trabalhou para a Shell Oil e a Daimler-Benz. Na Ambev, Carlos Brito:
Está correto o que se afirma em:
- Ocupou diversas posições nas áreas de finanças, operações e vendas, antes de ser nomeado CEO em janeiro de 2004.
- Ocupou, inicialmente, diferentes cargos, entre eles destacam-se relações humanas e supervisor de cargas.
- No escritório de Nova York, trabalha em uma mesa grande ao lado de outros diretores.
Sabemos que existe muita confusão quando falamos das terminologias mais utilizadas para criptografia, isso ocorre porque muitas palavras vêm do inglês ou do francês. Dessa forma, é correto afirmar sobre as terminologias.
I – Cifra: S. f. Explicação ou chave duma escrita enigmática ou secreta.
II – Codificador. V. t. d. Escrever em cifra.
III – Código. S. m. Vocabulário ou sistema de sinais convencionais ou secretos utilizados em correspondências e comunicações.
IV – Cripto. Escondido, oculto, obscuro.
A Lei do Cadastro Positivo veio a disciplinar a formação de banco de dados sob um conjunto de dados relativos às operações financeiras e de adimplemento para fins de concessão de crédito. Com isso, a situação econômica do postulante ao crédito não é somente analisada a partir de dados relativos a dívidas não pagas, mas também a partir de outras informações que possam exprimir dados positivos sobre a sua capacidade financeira e o seu histórico de adimplemento. Daí porque tal legislação foi apelidada de “Cadastro Positivo”, já que a avaliação do crédito terá uma amplitude maior do que apenas o exame de informações a respeito de dívidas inadimplidas, cuja conotação seria negativa.
A primeira geração é focada na área pública; já a segunda contempla também a área privada. Somente na terceira geração o cidadão se torna protagonista na concessão dos seus dados. Por fim, a quarta geração busca a aplicabilidade da legislação a respeito da proteção dos dados.
A primeira geração é focada no esforço governamental e na viabilidade técnica de controle a respeito de quando e como seria criado um banco de dados para realizar tal processamento. No entanto, esse cenário rapidamente rompeu a esfera governamental, sendo necessária, assim, uma nova estrutura normativa. Já no caso da segunda geração de leis de proteção de dados pessoais, há uma mudança mais profunda no entendimento da regulação, não somente por contemplar a área pública, mas também por passar a incluir a área privada. Isso decorre justamente do avanço da área privada no uso da tecnologia, que acaba sendo um tempo muito mais rápido quando comparado com a esfera pública. Essa mudança vai muito além de contemplar a iniciativa privada, colocando também o titular como responsável por protegê-lo, dando, assim, maior protagonismo para o cidadão na hora de consentir a entrega dos seus dados pessoais. Justamente, esse crescimento na forma como o cidadão se torna protagonista fez com a legislação evoluísse para a terceira geração de leis, em que o indivíduo tem o conhecimento da forma de coleta e compartilhamento dos seus dados. Esse consentimento se tornou o vetor principal das legislações a respeito da proteção de dados do cidadão, porém isso gerou diversos complicadores na aplicabilidade dessas premissas, surgindo, assim, a quarta geração de leis, que busca preencher a lacuna das gerações anteriores. Nessa geração, o protagonismo do consentimento permanece, bem como tais dados fazem parte das características da pessoa. A grande mudança aqui está relacionada a maior esclarecimento da aplicabilidade da lei no cotidiano das pessoas.
A primeira geração é focada na área pública; já a segunda contempla também a área privada e coloca o cidadão como protagonista na concessão dos seus dados. A terceira geração consolida o cidadão como protagonista no consentimento dos seus dados. Por fim, a quarta geração busca a aplicabilidade da legislação a respeito da proteção dos dados.
A primeira geração é focada na área privada; já a segunda contempla também a área pública e coloca o cidadão como protagonista na concessão dos seus dados. A terceira geração consolida o cidadão como protagonista no consentimento dos seus dados. Por fim, a quarta busca apresentar como será a aplicabilidade da legislação a respeito da proteção dos dados.
A partir dessa situação, avalie o que se afirma.
Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
São direitos básicos do consumidor, exceto:
Facilitação da defesa de seus direitos.
Proteção da vida, da saúde e da segurança.
Efetiva prevenção e reparação de danos morais e patrimoniais.
Facilitação da defesa de seus direitos.
A adequada e eficaz prestação dos serviços públicos e privados em geral.