Sapien IA

Questões de Informática

Resolução passo a passo para cada questão de Informática, gerada com IA.

Múltipla Escolha

O diagrama de fluxo de dados é uma ferramenta útil no contexto do modelo de ameaças, pois ele ajuda a identificar as entradas e saídas de dados em um sistema e como esses dados são processados. Prosseguindo nesse contexto, leia as afirmativas e assinale a alternativa correta. I – Ao criar um diagrama de fluxo de dados, é possível identificar os pontos críticos do sistema, onde o acesso não autorizado aos dados pode resultar em danos significativos. II – O diagrama de fluxo de dados identifica o caminho dos dados dentro do sistema, porém não é capaz de reconhecer os usuários. III – Com base no diagrama de fluxo de dados, os profissionais de segurança podem avaliar ameaças potenciais ao sistema e identificar as medidas de segurança necessárias para mitigar essas ameaças.

O diagrama de fluxo de dados é uma ferramenta útil no contexto do modelo de ameaças, pois ele ajuda a identificar as entradas e saídas de dados em um sistema e como esses...

Múltipla Escolha

Em relação ao protocolo de transporte para transmissão de aplicações de streaming, selecione a opção correta.

Em relação ao protocolo de transporte para transmissão de aplicações de streaming, selecione a opção correta.

Múltipla Escolha

A avaliação de riscos em segurança da informação envolve identificar ameaças, vulnerabilidades e os possíveis impactos sobre os ativos de informação. Nesse contexto, assinale a alternativa que melhor descreve o objetivo principal desse processo.

A avaliação de riscos em segurança da informação envolve identificar ameaças, vulnerabilidades e os possíveis impactos sobre os ativos de informação. Nesse contexto, assinale...

Múltipla Escolha

Uma boa prática de segurança é manter sistemas atualizados. Alguns fornecedores disponibilizam essas atualizações nas páginas oficiais deles. Neste sentido, selecione a opção correta que apresenta o nome de um instrumento de atualização.

Uma boa prática de segurança é manter sistemas atualizados. Alguns fornecedores disponibilizam essas atualizações nas páginas oficiais deles. Neste sentido, selecione a opção...

Múltipla Escolha

Uma das etapas do ciclo de vida dos dados dentro de um software é o processamento. Nesse sentido, selecione a opção correta que apresenta uma situação que envolve o processamento de dados com vulnerabilidade de segurança:

Uma das etapas do ciclo de vida dos dados dentro de um software é o processamento. Nesse sentido, selecione a opção correta que apresenta uma situação que envolve o...

Múltipla Escolha

Atualmente, é bastante comum trabalharmos com sistemas que utilizam a arquitetura cliente x servidor. O contato de um usuário ocorre com a aplicação do lado do cliente. Nesse sentido, escolha a opção correta sobre a afirmação: "não devemos fazer testes de validação de entrada do lado do servidor".

Atualmente, é bastante comum trabalharmos com sistemas que utilizam a arquitetura cliente x servidor. O contato de um usuário ocorre com a aplicação do lado do cliente. Nesse...

Múltipla Escolha

O resultado do processamento dos dados precisa ser enviado para alguns usuários específicos ou ficar disponível em um local seguro. Neste sentido, selecione a opção correta que apresenta um risco de vulnerabilidade associada ao envio dos resultados de um processamento:

O resultado do processamento dos dados precisa ser enviado para alguns usuários específicos ou ficar disponível em um local seguro. Neste sentido, selecione a opção correta...

Múltipla Escolha

Alguns sistemas utilizam a opção “Não sou um robô”. Nesse sentido, selecione a opção correta a respeito de como essa opção pode acrescentar em segurança para um software, uma vez que o usuário já entrou com o login e a senha.

Alguns sistemas utilizam a opção “Não sou um robô”. Nesse sentido, selecione a opção correta a respeito de como essa opção pode acrescentar em segurança para um software, uma...

Múltipla Escolha

Em relação aos V’s que caracterizam os projetos de Big Data, selecione a opção que trata do processamento dos dados.

Em relação aos V’s que caracterizam os projetos de Big Data, selecione a opção que trata do processamento dos dados.

Múltipla Escolha

Ainda sobre os princípios de um software seguro, temos diversos recursos. Entre eles, está o controle de acesso. Nesse sentido, selecione a opção correta sobre o controle de acesso de um software seguro:

Ainda sobre os princípios de um software seguro, temos diversos recursos. Entre eles, está o controle de acesso. Nesse sentido, selecione a opção correta sobre o controle de...

Múltipla Escolha

O termo segurança nos remete a uma situação de proteção. Ele também é utilizado no contexto de software. Nesse sentido, selecione a opção correta sobre o que é um software seguro:

O termo segurança nos remete a uma situação de proteção. Ele também é utilizado no contexto de software. Nesse sentido, selecione a opção correta sobre o que é um software seguro:

Múltipla Escolha

Para conseguirmos garantir que os dados sejam seguros, precisamos de um gerenciador deles que ofereça segurança. Esse gestor é o que chamamos de software seguro que pode ter diversas funcionalidades que vão do armazenamento à visualização e processamento dos dados. Neste sentido, selecione a opção correta que viabiliza desenvolvermos um código seguro.

Para conseguirmos garantir que os dados sejam seguros, precisamos de um gerenciador deles que ofereça segurança. Esse gestor é o que chamamos de software seguro que pode ter...

Múltipla Escolha

Um novo funcionário está tentando configurar um telefone celular para se conectar ao servidor de e-mail da empresa. Qual número de porta deve ser selecionado ao usar o protocolo IMAP4 para acessar as mensagens de e-mail armazenadas no servidor local?

Um novo funcionário está tentando configurar um telefone celular para se conectar ao servidor de e-mail da empresa. Qual número de porta deve ser selecionado ao usar o...

Múltipla Escolha

Enquanto um produto de segurança de rede está sendo implantado, uma lista personalizável de protocolos permitidos é exibida. Quais três protocolos devem ser permitidos para o uso de e-mail em uma rede?

Enquanto um produto de segurança de rede está sendo implantado, uma lista personalizável de protocolos permitidos é exibida. Quais três protocolos devem ser permitidos para o...

Múltipla Escolha

Qual número ou conjunto de números representa um soquete?

Qual número ou conjunto de números representa um soquete?

Múltipla Escolha

Consulte a figura. Um segmento TCP foi enviado pelo PC1 para o servidor Web pela porta 80. Devido a uma falha de rede inesperada, os dados foram encaminhados por R1, mas não foram recebidos por R2. Qual afirmação está correta sobre esse cenário?

Consulte a figura. Um segmento TCP foi enviado pelo PC1 para o servidor Web pela porta 80. Devido a uma falha de rede inesperada, os dados foram encaminhados por R1, mas não...

Múltipla Escolha

Que tipo de aplicações são mais adequadas para usar o protocolo UDP?

Que tipo de aplicações são mais adequadas para usar o protocolo UDP?

Múltipla Escolha

Um dispositivo cliente iniciou uma solicitação HTTP segura para um navegador da Web. Qual número de endereço de porta conhecido está associado ao endereço de destino?

Um dispositivo cliente iniciou uma solicitação HTTP segura para um navegador da Web. Qual número de endereço de porta conhecido está associado ao endereço de destino?

Múltipla Escolha

Um PC de destino recebe uma mensagem de e-mail com os números de sequência dos pacotes fora de ordem. Qual camada do modelo TCP / IP é responsável pela remontagem dos pacotes da mensagem na ordem correta?

Um PC de destino recebe uma mensagem de e-mail com os números de sequência dos pacotes fora de ordem. Qual camada do modelo TCP / IP é responsável pela remontagem dos pacotes...

Múltipla Escolha

Um usuário de PC emite o comando netstat sem nenhuma opção. O que é exibido como resultado deste comando?

Um usuário de PC emite o comando netstat sem nenhuma opção. O que é exibido como resultado deste comando?

Anterior Página 2 Próxima

Não encontrou a questão certa?

Cole sua questão de Informática e receba uma resolução completa com IA em segundos.

Resolver minha questão