Foram encontradas 50 questões.
No contexto da segurança digital, muitos serviços implementam mecanismos que
exigem mais de uma forma de verificação para reforçar a proteção contra acessos não autorizados.
Esse processo é definido como um
Provas
Questão presente nas seguintes provas
Em um ambiente digital cada vez mais conectado, informações pessoais e
empresariais são protegidas contra acessos indevidos e alterações não autorizadas. Ao acessar um
banco online ou trocar e-mails com informações sigilosas, dois princípios fundamentais garantem a
segurança desses dados: confidencialidade e integridade. Qual é a diferença entre esses dois conceitos
na segurança da informação?
Provas
Questão presente nas seguintes provas
Qual é o objetivo da norma ISO 27001?
Provas
Questão presente nas seguintes provas
Uma empresa de desenvolvimento de software precisa enviar um contrato de
prestação de serviços para um cliente. Como o documento será transmitido eletronicamente, é
essencial garantir que seu conteúdo permaneça intacto durante a transmissão e que nenhuma
modificação seja feita por terceiros sem autorização. Além disso, o cliente deve ter a certeza de que
o contrato realmente foi emitido pela empresa e não por um atacante tentando aplicar um golpe. Qual
tecnologia pode ser utilizada para assegurar que o conteúdo do documento seja autêntico e que sua
integridade seja preservada?
Provas
Questão presente nas seguintes provas
Assinale a alternativa que descreve a principal característica de um ataque de
phishing.
Provas
Questão presente nas seguintes provas
Em um ambiente digital vulnerável a ameaças, proteger informações sensíveis é
essencial. Seja em transações financeiras ou comunicações privadas, a criptografia desempenha um
papel fundamental. Qual é o principal objetivo da criptografia?
Provas
Questão presente nas seguintes provas
Em estruturas de dados, qual é a principal diferença entre matrizes e listas no que
se refere à alocação de memória e flexibilidade na manipulação de elementos?
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoAlgoritmosConceitos Básicos de Algoritmos
- Paradigmas de ProgramaçãoProgramação Estruturada
Durante o desenvolvimento de um programa para um sistema bancário, o analista
precisa implementar uma lógica que verifique se o cliente tem saldo suficiente antes de autorizar uma
transação. Se o saldo disponível for maior ou igual ao valor da transação, a operação será permitida;
caso contrário, será negada. Para representar essa decisão em pseudocódigo, qual estrutura
condicional deve ser utilizada?
Provas
Questão presente nas seguintes provas
Em aplicações que exigem a organização eficiente de grandes volumes de dados,
como sistemas como bancos de dados, compiladores e mecanismos de pesquisa, a estrutura de dados utilizada pode impactar diretamente a velocidade de busca e manipulação das informações. Assinale a alternativa que descreve a principal vantagem de utilizar árvores binárias de busca (BST), uma
estrutura hierárquica ordenada, nesses cenários.
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoAlgoritmosConceitos Básicos de Algoritmos
- Paradigmas de ProgramaçãoProgramação Estruturada
Em VisuAlg, qual comando é usado para criar uma estrutura de repetição com um número fixo de iterações?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container