Qual das alternativas representa corretamente o principal objetivo da assinatura digital em um contexto de segurança da informação?
O OWASP Top 10 Controles Preventivos é uma lista de técnicas de segurança que devem ser incluídos em cada projeto de desenvolvimento de software. Marque a opção correta que apresenta alguns destes controles.
Em um contexto de gerenciamento de grandes volumes de dados não estruturados ou semiestruturados, como os encontrados em redes sociais, comércio eletrônico e Internet das Coisas(IoT),surgem desafiossignificativos para os bancos de dadostradicionais. Nesse cenário, os bancos de dados NoSQL oferecem ótimasalternativas.Combase nessecontexto,marquea opçãoque contémuma característicadosbancosde dadosNoSQL
Em um mundo cada vez mais conectado, a segurança da informação tornou-se uma prioridade para empresas e usuários. A autenticação multifatorial surge como uma resposta eficaz aos desafios de segurança, oferecendo uma camada adicional de proteção além das tradicionais senhas. Marque a opção que conte corretamente a descrição do seu funcionamento.
Governança Corporativa e a governança de TI, tem como um dos seus objetivos o sistema de relacionamento que envolve, principalmente, os stakeholders, profissionais de TIC, executivos e outros. Ela envolve processos, costumes, políticas e procedimentos que determinam as práticas corporativas atuais. Qual das alternativas representa corretamente o significado de stakeholders?
De acordo com a LGPD, informações relacionadas à origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou organização de caráter religioso, filosófico ou político, dados referentes à saúde ou à vida sexual, são chamados de?
No desenvolvimento de Sistemas, os "Requisitos" definem o que um sistema deverá fazer. As atividades relacionadas com a descoberta e entendimento dos requisitos de um sistema são chamadas de?
Marque a alternativa correta que contém um desafio enfrentado pelos profissionais de TI, para garantir a integridade e qualidade dos dados carregados no data warehouse e durante a etapa de carga (load) em um processo ETL.
Marque a alternativa correta que contem a penalidade máxima que uma empresa pode receber em caso de violação da LGPD.
Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia simétrica?
Marque a alternativa que contem corretamente do conceito do ataque que “tenta adivinhar senhas repetidamente até encontrar a correta”.
Marque a alternativa que contem corretamente uma característica dos algoritmos de criptografia assimétrica.
A camada responsável por estabelecer, gerenciar e encerrar as conexões entre os aplicativos em diferentes dispositivos, por um certo período de comunicação e garantindo que as comunicações possam ser estabelecidas, mantidas e finalizadas de forma adequada. É a camada?
Os sistemas OLAP (Online Analytical Processing, ou Processamento Analítico Online) oferecem uma alternativa aos sistemas transacionais, proporcionando uma visão dos dados orientada à análise, além de uma navegação rápida e flexível. Marque a alternativa correta que apresente uma característica OLAP
Marque a alternativa que corresponde corretamente a um ataque de engenharia social?