Foram encontradas 16.837 questões.
A estrutura do WCAG se baseia em quatro princípios norteadores da acessibilidade.
Assinale a opção que não representa um desses quatro princípios.
Provas
Aplicações Web são
Provas
Um tipo de ataque que preocupa os administradores de redes caracteriza-se pelo envio direcionado e personalizado de mensagens falsas a uma vítima ou grupo restrito, com a finalidade de induzir o fornecimento de informações confidenciais, o clique em links maliciosos ou o download de malware.
O ataque que apresenta essas características é chamado
Provas
Os ataques de negação de serviço distribuída (DDoS) configuram-se como uma ameaça relevante à disponibilidade de sistemas e serviços na Internet, tornando sua prevenção e mitigação aspectos essenciais da administração de redes computacionais
Nesse contexto, é correto afirmar que o ataque
Provas
O Advanced Encryption Standard (AES) é um algoritmo de criptografia simétrica por blocos, definido pelo NIST como sucessor do DES, e encontra-se amplamente empregado na proteção de dados em sistemas computacionais e redes.
Com relação às características do AES, é correto afirmar que
Provas
A técnica de controle de spams que se propõe a deliberadamente converter endereços de correio eletrônico no formato padrão (por exemplo: pessoa@servidor.com) em outro a princípio não coletável por coletores automáticos de e-mail (no exemplo anterior: pessoa em servidor ponto com) é conhecida como
Provas
• risco: atraso na execução de contratos estratégicos • probabilidade: 8 (em uma escala de 1 a 10) • impacto: 8 (em uma escala de 1 a 10) • eficácia dos controles: 40%
À luz dessas informações, analise as afirmativas a seguir.
I. O risco residual é de 48 pontos, aplicando-se a fórmula: risco residual = risco inerente × (1 - eficácia dos controles).
II. O estabelecimento do contexto da análise deve incluir fatores internos e externos, além das partes interessadas e suas expectativas.
III. A técnica bow tie pode ser utilizada para representar graficamente causas e consequências do risco, incluindo controles preventivos e mitigadores.
Está correto o que se afirma em:
Provas
Provas
Provas
Sobre a Infraestrutura de Chave Pública (PKI), analise a sentença abaixo:
A Infraestrutura de Chave Pública (PKI) é um conjunto estruturado de tecnologias, processos e políticas destinado a suportar todo o ciclo de vida dos certificados digitais, da emissão até a revogação, assegurando a confiança nas transações eletrônicas (1ª parte). O certificado digital vincula a chave pública ao nome da entidade, garantindo autenticidade e possibilitando a verificação por quem recebe a mensagem (2ª parte). O funcionamento da PKI é tecnicamente autossuficiente, podendo operar de forma válida e confiável mesmo sem regulamentação jurídica específica em um determinado país (3ª parte).
Quais partes estão corretas?
Provas
Caderno Container