sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q92038 | TI - Segurança da Informação
Banca: Instituto AOCPVer cursos
Ano: 2018
Órgao: FUNPAPA - Fundação Papa João XXII
Cargo: Analista
30 linhas

A-+=
novo
Salvar em caderno (0)
Faça login para salvar Fechar
Meus Cadernos

A Fundação Papa João XXIII – FUNPAPA – desenvolve atividades de amparo e proteção de populações que vivem em situação de risco pessoal e social causados pela pobreza, abandono ou isolamento familiar, além de atender casos de maus-tratos físicos, psíquicos, abuso e exploração sexual, uso de substâncias psicoativas, trabalho infantil, entre outras ações que violam os direitos do indivíduo. Diante disso, para um controle eficiente dos recursos e cadastros dos participantes dos programas sociais vinculados à FUNPAPA, existe um sistema computacional para armbbazenamento e controle dos dados referente às ações realizadas pela Instituição. Sendo assim, explique o que é segurança de rede, qual a função do firewall nesse processo e de que forma a virtualização pode contribuir como técnica atual de preservação de dados. Explique como o alinhamento desses recursos pode auxiliar no processo de preservação dos dados da FUNPAPA.

loader-icon

Ops! Esta questão ainda não tem padrão de resposta.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaInstituto AOCP

Os algoritmos de chaves públicas são utilizados em diversas situações nas quais a confidencialidade e a integridade dos dados são importantes. Descreva o funcionamento desses algoritmos nos dois cenários distintos a seguir, detalhando como as chaves e as informações são tratadas em cada caso.

No cenário 1, o uso de chaves assimétricas deve acontecer de modo que somente o destinatário possa visualizar a mensagem.

No cenário 2, as chaves assimétricas são utilizadas para o envio de um documento, garantindo que o destinatário possa averiguar a integridade e a autenticidade desse documento.

Em um incidente de segurança em um ambiente virtual, será necessário recriar o cenário de comunicação entre dois pares de uma rede, para analisar o caso e descobrir mais detalhes sobre o ocorrido. Suspeita-se que houve a captura de mensagens por terceiros não autorizados, as quais supostamente estariam criptografadas. A investigação técnica deve ocorrer especificamente no que tange à troca de mensagens entre esses pares. No final, deve haver uma conclusão se houve falha na implementação de algum protocolo de segurança, por parte da aplicação utilizada, ou se a criptografia foi implementada corretamente.


No caso apresentado, para analisar as mensagens enviadas e recebidas por esses dois…
Em uma investigação, referente à forma de comunicação utilizada por duas pessoas, foi encontrada uma mensagem que é a única pista sobre a técnica utilizada por elas. Descubra qual é a técnica utilizada com base na mensagem a seguir, explique o conceito e ofereça uma comparação em relação a outras técnicas que possuem um objetivo parecido.
 

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários