Início/Questões/Desenvolvimento e Arquitetura de Software/Questão 457941201608235Devido a um ataque de hackers, a autoridade certificadora da empresa KKK teve seu certificado comprometido. Nesse caso, ...1457941201608235Ano: 2013Banca: VUNESPOrganização: COREN-SPDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Segurança da InformaçãoDevido a um ataque de hackers, a autoridade certificadora da empresa KKK teve seu certificado comprometido. Nesse caso, os certificados em uso por essa empresa devem ser consideradosAinseguros, pois indica que um atacante pode acessar o sistema da empresa e alterar a base de dados.Bseguros, desde que a data de emissão dos certificados antecedam a do comprometimento do certificado.Cinseguros, pois seria possível um atacante decifrar as mensagens transmitidas para a empresa.Dseguros, pois não há relação entre os certificados e seus emissores.Einseguros, pois podem ter sido gerados por um atacante após o comprometimento do certificado.ResponderQuestões relacionadas para praticarQuestão 457941200364091Desenvolvimento e Arquitetura de SoftwareConsidere as seguintes afirmações sobre a arquitetura de três camadas:I. Essa arquitetura não suporta sistemas que possuam bases de dados. II. Uma das...Questão 457941200774791Desenvolvimento e Arquitetura de SoftwareUma arquitetura recomendada para aplicativos Android baseia-se em 3 camadas: interface de usuário (UI), domínios e dados. Nesse contexto, a camada de ...Questão 457941200834294Desenvolvimento e Arquitetura de SoftwareEm uma instalação Server Core do Windows Server 2008, o comando utilizado para listar os recursos disponíveis no servidor é oQuestão 457941201323598Desenvolvimento e Arquitetura de SoftwareMuitas empresas têm utilizado os chamados sistemas de ERP (Enterprise Resource Planning). Tais sistemas apresentam algumas características comuns entr...Questão 457941201441410Desenvolvimento e Arquitetura de SoftwareUm dos novos recursos do Windows Server 2008 é a capacidade de criar um controlador de domínio somente leitura (Read-Only Domain Controller, RODC). Su...Questão 457941201477519Desenvolvimento e Arquitetura de SoftwareO campo de informação do protocolo IP (Internet Protocol), utilizado para evitar que um pacote fique trafegando indefinidamente pela rede, é denominad...Questão 457941201544410Desenvolvimento e Arquitetura de SoftwareConsiderando a classificação da informação, há um nível em que as informações podem ser liberadas para o público em geral, pois não têm potencial de c...Questão 457941201694413Desenvolvimento e Arquitetura de SoftwareEm um sistema com arquitetura de três camadas, a camada de apresentação tem a função deQuestão 457941201779906Desenvolvimento e Arquitetura de SoftwareConsidere a seguinte tabela de um banco de dados relacional: Cliente (CPF, Nome, Endereço, Fone) Parte do comando SQL para obter o nome dos clientes p...Questão 457941201865056Desenvolvimento e Arquitetura de SoftwareUma empresa possui N discos rígidos que serão utilizados para armazenar seu volume de dados com o nível RAID 0. É correto afirmar que a quantidade de ...