Início/Questões/Segurança da Informação e Criptografia/Questão 457941200774831Tim Berners-Lee sugeriu um esquema de implementação das 5 estrelas para Dados Abertos. Qual das alternativas abaixo trat...1457941200774831Ano: 2019Banca: COVEST-COPSETOrganização: UFPEDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaTim Berners-Lee sugeriu um esquema de implementação das 5 estrelas para Dados Abertos. Qual das alternativas abaixo trata de uma definição que não representa uma dessas 5 estrelas?ATornar seus recursos disponíveis como dados consolidados na forma de relatórios para que o acesso seja universal (humanos e máquinas).BUtilizar formatos não proprietários.CTornar seus recursos disponíveis na Web (tanto faz o formato) sob uma licença aberta.DUtilizar URIs para identificar recursos. Isso vai ajudar as pessoas a apontarem para eles.EConectar seus dados com dados de outras pessoas para prover contexto (dados ligados).ResponderQuestões relacionadas para praticarQuestão 457941200040022Segurança da Informação e CriptografiaSobre IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão) e IPS (Intrusion Prevention System ou Sistema de Prevenção de Intrusão), é c...Questão 457941200050924Segurança da Informação e CriptografiaAcerca dos Spywares, é correto afirmar que:Questão 457941200184472Segurança da Informação e CriptografiaEm relação à criticidade e vulnerabilidade do objeto de proteção, assinale a alternativa correta.Questão 457941200272657Segurança da Informação e CriptografiaA segurança dos sistemas de informação (SI) engloba um número elevado de disciplinas que poderão estar sob a alçada de um ou vários indivíduos. Entre ...Questão 457941201319748Segurança da Informação e CriptografiaSobre Firewall, indique a alternativa correta.Questão 457941201741149Segurança da Informação e CriptografiaQual das alternativas a seguir são algoritmos de criptografia simétrica?Questão 457941201932174Segurança da Informação e CriptografiaA falha de muitos sistemas controlados por software causa inconveniência, por isso todos os aspectos da confiança podem ser importantes. Um desses asp...Questão 457941201959766Segurança da Informação e CriptografiaUma sequência de pacotes ICMP, onde o request é enviado seguidas vezes sem esperar pela resposta. Que ataque é esse?Questão 457941201964508Segurança da Informação e CriptografiaQual das seguintes alternativas não representa maneiras de implementar single sign-on?Questão 457941201975920Segurança da Informação e CriptografiaEssencialmente, um Firewall é uma ferramenta computacional para:1) desativar programas maliciosos.2) impedir a abertura de e-mails com anexos perigoso...