Articles
Register
Sign In
Search
juliocomj
Ambicioso
0
Followers
7
Questões
61
Respostas
juliocomj
August 2023 | 1 Respostas
Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso?Select one:tecnológicafísicaadministrativológico
Responda
juliocomj
August 2023 | 1 Respostas
O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia? Select one: o universo de chaves aumenta proporcionalmente. o universo de chaves diminui proporcionalmente. o universo de chaves aumenta exponencialmente. o universo de chaves diminui exponencialmente.
Responda
juliocomj
August 2023 | 1 Respostas
Como parte da política de RH numa empresa, um indivíduo pode optar por não ter informações partilhadas com terceiros que não sejam o empregador. Que lei protege a privacidade da informação pessoal partilhada? Select one: GLBA PCI FIRPA SOX
Responda
juliocomj
August 2023 | 1 Respostas
Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras-passe, descobre que as palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.) Select one or more: Ambos os sistemas usam MD5. Um sistema usa hash simétrico e o outro usa hashing assimétrico. Ambos os sistemas baralham as palavras-passe antes de fazer hash. Os sistemas usam diferentes algoritmos de hashing. Um sistema usa hashing e o outro usa hashing e sal.
Responda
juliocomj
August 2023 | 2 Respostas
Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.) Select one or more: Atualizar o sistema operativo e outra aplicações de software. Implementar firewalls de rede. Implementar palavras-passe fortes. Implementar RAID. Implementar uma VPN. Instalar e atualizar o software antivírus.
Responda
juliocomj
August 2023 | 1 Respostas
Um consultor é contratado para fazer recomendações sobre o gestão de ameaças de dispositivos numa empresa. Quais são as três recomendações gerais que podem ser feitas? (Escolha três.) Select one or more: Desativar direitos administrativos dos utilizadores. Remover a filtragem de conteúdos. Ativar dispositivos de mídia. Aplicar políticas rígidas de RH. Ativar scans de antivírus automatizados. Ativar o bloqueio de tela.
Responda
juliocomj
June 2023 | 2 Respostas
Pergunta 3 Uma evidência empírica é aquela obtida por meio da observação ou experimentação. Fazendo parte do método científico, os pesquisadores devem registrar os dados, para, posteriormente, analisá-los. O uso de evidências empíricas faz parte do método científico, levando à comprovação ou refutação de uma hipótese, ou seja, é nossa melhor compreensão do mundo como resultado. Sobre a evidência de aprendizagem de leitura e escrita na escola, analise as asserções a seguir e as relações propostas entre elas. I. Existem evidências empíricas de que os alunos brasileiros saem da escola sem saber ler e escrever. PORQUE II. As produções textuais dos alunos e seu modo de se comunicar são indicativos de sua aprendizagem de fala e escrita. Analisando as asserções anteriores, conclui-se que: a. as duas asserções são falsas. b. as duas asserções são verdadeiras, e a segunda justifica a primeira. c. a primeira asserção é verdadeira, e a segunda é falsa. d. a primeira asserção é falsa, e a segunda é verdadeira. e. as duas asserções são verdadeiras, e a segunda não justifica a primeira.
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.