Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 81 de 632

Sobre essas licenças da Creative Commons, relacione a Coluna 1 com a Coluna 2. Assinale a relação correta entre as colunas:

Estudar questão
É correto afirmar sobre o algoritmo DES ( Digital Encryption Standard) e suas funções: I) O DES ( Digital Encryption Standard) é um algoritimo de chaves assimétricas. II) Trabalho de chaves públicas e privadas para sua execução. III) Propôs uma abordagem conhecida como cifra de produto. IV) DES é uma cifra composta que criptografa blocos de 64 bits (8 caracteres).
Estudar questão
O primeiro passo para implementar um gerenciamento de alarmes, é compreender a diferença entre alarme e evento. Nem toda situação atípica pode ser considerada como um alarme. Com relação aos alarmes, assinale a alternativa correta:
Estudar questão
Conforme Machado Júnior (2018, p. 61), "ao longo dos anos os pilares Confidencialidade, Integridade e Disponibilidade (CID) da segurança da informação foram se consolidando e evoluindo de forma a sustentar e expandir as práticas de proteção da informação. Com base nessa evolução das características de Segurança para se chegar à tríade CID, classifique V para as sentenças verdadeiras e F para as falsas:
( ) As duas primeiras características da evolução de segurança foram sobre as vulnerabilidades identificadas que tratavam da divulgação acidental, infiltração ativa, subversão passiva e ataque físico e os princípios de combate tratavam da responsabilidade individual e proteção contra divulgação não autorizada, acesso à informação classificada somente às pessoas autorizadas e meios para atingir objetivos de segurança são uma combinação de hardware, software e medidas processuais.
( ) A partir das características de vulnerabilidades identificadas e princípios para combate à evolução da segurança foram voltados diretamente aos requisitos fundamentais de segurança computacional, definindo definitivamente a tríade confidencialidade, integridade e disponibilidade (CID).
( ) A terceira etapa da evolução das características de segurança da tríade CID sobre os potenciais riscos tratava sobre a liberação de informação não autorizada, modificação de informação não autorizada e negação não autorizada de uso.
( ) A quarta etapa da evolução das características de segurança da tríade CID sobre os requisitos fundamentais de segurança computacional tratava sobre política de segurança, marcação, identificação, prestação de contas/responsabilidade, garantia (dos itens anteriores) e proteção contínua.
Assinale a alternativa que apresenta a sequência CORRETA:
Estudar questão

Um certificado digital é emitido por uma Autoridade Certificadora (CA), que é uma empresa privada ou órgão governamental que tem a confiança das partes envolvidades. O processo para emissão de um certificado digital segue os seguintes passos:

Enumere na ordem correta

Estudar questão

A revisão na auditoria para código de programas informa que a programação segura ou programação defensiva deve:

Estudar questão

No que se refere a entrevista, podemos dizer que ela proporciona inúmeras vantagens, dentre as citadas abaixo qual seria ela?

Estudar questão

Marque a alternativa correta quanto ao software antivírus:

Estudar questão

Sobre a análise e a avaliação de risco, assinale a alternativa correta.

Estudar questão

Qual das alternativas a seguir apresenta de forma correta uma característica da governança?

Estudar questão