Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Considerando-se o texto acima, assinale a alternativa correta:
72 - São ações que visam proteger as Informações Digitais dos ataques de qualquer natureza ou elemento adverso:
O conceito de guerra da quarta de geração marca o embate entre forças armadas regulares, ou seja, forças do Estado contra grupos autônomos como guerrilheiros, terroristas, fanáticos religiosos e forças consideradas não convencionais, dando início, conceitualmente, ao fator guerra assimétrica.
Qual é o propósito dos seguintes pacotes Python: Scapy, Requests, Cryptography, Faker, hashlib e hmac?
O processo de descriptografia do algoritmo AES ocorre pela execução de quatro etapas distintas, realizando o processo inverso da criptografia. O processo de adição de chaves, realizado na terceira etapa da descriptografia, consiste na execução da função OU Exclusivo da saída resultante das duas etapas anteriores com as quatro palavras da tabela de chave.
A respeito dessas asserções, assinale a opção correta.
I - A aplicação da chave de descriptografia, é a mesma que foi utilizada no processo de criptografia.
II - a função OU Exclusivo permite que o dado alterado por esta função seja recuperado, aplicando-a novamente.
I. A resiliência é uma métrica que pode ser usada para caracterizar o grau de tolerância a falhas de um serviço.
II. A performance descreve os requisitos de QoS de uma aplicação em termos do tempo necessário para se recuperar de uma falha.
III. Diz-se que que uma aplicação tem escalabilidade quando ela responde rapidamente as requisições recebidas.
Sob este ponto de vista, analise as afirmativas a seguir, classificando-as como (F)alsas ou (V)erdadeiras:
- ( ) A proteção contra intempéries e fenômenos naturais evita que haja falta de energia devido à interrupção do fornecimento por parte da rede elétrica.
- ( ) Os controles de qualidade atuam sobre a disponibilidade da energia evitando a interrupção do fornecimento.
- ( ) Os controles de acesso, criptografia e capacidade de tráfego são aplicados sobre as comunicações dos sistemas computacionais.
- ( ) Hardware e software requerem mecanismos de proteção distintos, embora estes possam trabalhar de forma conjunta ou interdependente.