Foram encontradas 16.937 questões.
Princípios básicos de projetos são aplicados em projetos de desenvolvimento de componentes e refletem boas práticas de design desses componentes. Dentro dos diversos princípios existentes, o que orienta evitar a dependência de elementos concretos em prol de depender de abstrações é denominado princípio da
Provas
Um dos princípios das metodologias ágeis, segundo o manifesto ágil, é
Provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaVulnerabilidade
- Análise de Vulnerabilidades
Analise as assertivas abaixo sobre Análise de Vulnerabilidade e Gestão de Riscos.
I. A Análise de Vulnerabilidade é o processo de identificar, quantificar e priorizar as fraquezas em um sistema de informação.
II. A Gestão de Riscos envolve apenas a identificação e a avaliação dos riscos.
III. Uma vulnerabilidade pode ser definida como uma ameaça potencial que explora uma falha de segurança no sistema, podendo resultar em danos ou perdas.
É correto o que se afirma em
Provas
De acordo com a Lei Geral de Proteção de Dados Pessoais (LGPD), o Princípio responsável por determinar que os dados pessoais sejam tratados de forma compatível com as finalidades para as quais foram coletados é o da
Provas
Assinale a alternativa que apresenta o sistema de criptografia que utiliza chaves diferentes (pública e privada) para criptografar e descriptografar dados, sendo amplamente utilizado em transações seguras na internet.
Provas
Assinale a alternativa que apresenta a vulnerabilidade que ocorre quando um programa escreve mais dados em um buffer do que ele pode suportar, sendo essa falha explorada para realizar a execução de código arbitrário em um sistema computacional.
Provas
A técnica de engenharia social que envolve a manipulação direta de um indivíduo para obter informações sensíveis por meio de uma comunicação que aparenta ser legítima é denominada
Provas
O objetivo principal da Norma NBR ISO/IEC 27005 é
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
O Certificado Digital em um sistema de segurança de informações
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Assinale a alternativa que apresenta um algoritmo de criptografia simétrica.
Provas
Caderno Container