Foram encontradas 75 questões.
Analise os tipos de serviço de computação em nuvem abaixo:
I. IaaS (Infrastructure as a Service).
II. PaaS (Platform as a Service).
III. SaaS (Software as a Service).
Em quais deles o hardware de servidor é gerenciado pelo provedor de serviço de nuvem?
Provas
Sobre os tipos de computação em nuvem, quando o hardware, o software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de serviços de nuvem, diz-se que essa nuvem é do tipo:
Provas
De acordo com a LGPD, como é denominada a pessoa indicada para atuar como canal de comunicação entre o controlador (a quem compete as decisões referentes ao tratamento de dados pessoais), os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD)?
Provas
A Lei Geral de Proteção de Dados Pessoais (LGPD) define como dado pessoal a “informação relacionada a pessoa natural identificada ou identificável”. Contudo, alguns dados pessoais são considerados sensíveis. Qual das alternativas abaixo NÃO é elencada na LGPD como um dado pessoal sensível quando vinculado a uma pessoa natural?
Provas
Ferramenta disponível no Microsoft 365 E5 que fornece soluções de gerenciamento de identidade e acesso para ambientes híbridos e multinuvem. O trecho refere-se ao Microsoft:
Provas
Em relação à criptografia de dados, uma função de resumo, também conhecida como hash, é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. Assinale a alternativa que corresponde a um método de hash.
Provas
Tipo de golpe na internet que utiliza técnicas de engenharia social para enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo. O trecho refere-se ao:
Provas
Assinale a alternativa que corresponde a um padrão de segurança presente em roteadores, cujo objetivo é a conexão de dispositivos a uma rede Wi-Fi sem necessidade de informar uma senha.
Provas
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoPolíticas de Segurança de InformaçãoEstruturas Organizacionais de Segurança
Na criação de uma Política de Segurança da Informação, as diretrizes são definidas pelo(s):
Provas
Qual das alternativas abaixo deve constar no início de um script shell para que seja utilizado o bash como interpretador de comandos do script?
Provas
Caderno Container