Questões

Pratique com questões de diversas disciplinas e universidades

2.254 questões encontradas(exibindo 10)

Página 94 de 226

Which problem was a barrier to the general acceptance of first-generation SIEM?

A

The point solution approach to network security

B

Did not have the features needed by organizations

C

Cost to purchase was prohibitive

D

High-level of skill was required

Comentários: 0

A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Podemos citar como um software para uso de segurança de redes:

A respeito dessa questão, assinale a alternativa correta.

A
SAP
B
Nessus
C
AAF
D
ACL
E
Windows
Comentários: 0

Sobre a utilização de recursos de TI em uma organização, assinale a alternativa incorreta:

A

É de fundamental importância que a organização possua uma política de utilização dos recursos de TI bem definida.

B

Os colaboradores da instituição devem ter ciência de que o uso dos recursos tecnológicos deve ser feito apenas para atividades diretamente relacionadas aos negócios da organização.

C

A maioria dos incidentes de segurança da informação ocorrem no ambiente interno das organizações.

D

Os usuários finais devem ter acesso privilegiado para instalação de softwares, visto que tal prática não representa risco significativo à segurança da informação.

E

Cabe à equipe de TI disponibilizar aos colaboradores (funcionários ou terceiros) somente os recursos tecnológicos que irão auxiliá-los no desempenho de suas funções e execução de seus trabalhos.

Comentários: 0

A Gestão da Segurança da Informação abrange processos: I – voltados ao monitoramento continuo da acuidade e conformidade da informação II – voltados à prevenção de ataques e ao furto de equipamentos e periféricos dentro da empresa III – voltados ao pronto restabelecimento dos sistemas em casos emegenciais. Está correta a opção que inclui:

A
Só item II
B
Itens I e II
C
Só item I
D
Itens I e III
E
Só item III
Comentários: 0
Os controles internos versam ______ a segurança física e lógica, a ________, a obediência às_______ e _______________, a eficácia e a eficiência. Assinale a alternativa que completa adequadamente as lacunas:
A
Assegurar; qualidade; missões; ética.
B
Configurar; qualidade; missões; normas administrativas.
C
Assegurar; confidencialidade; legislações – normas administrativas.
D
Legislações; segurança; clareza; coesão.
E
Confidencialidade; legislações; normas administrativas; aos requisitos.
Comentários: 0

Uma das dúvidas de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos:

A

Contratação de profissionais e infra-estrutura

B

Riscos envolvidos e ao custo

C

Risco e implementação de uma política de segurança

D

Riscos envolvidos e ao custo-benefício de ambas as alternativas.

E

Riscos de perda de informação e custo-benefício

Comentários: 0

Entre as afirmacoes a seguir, qual explica corretamente a relação entre o uso e a ausência das vírgulas conforme observadas na propaganda da ABI?

A
Em “Aceito obrigado”, a ausência da vírgula produz um sentido que também se verificaria com o uso da vírgula.
B
O trecho “Vamos perder nada, foi resolvido” produz o sentido de inconclusão.
C
No trecho “Isso só, ele resolve”, há o sentido de imprecisão atribuída à afirmação.
D
A retirada da vírgula em “Não, tenha clemência!” mantém o ato de clemência.
E
Em “Esse, juiz, é corrupto”, as vírgulas sinalizam a interação entre o falante e o interlocutor.
Comentários: 0

Resposta Selecionada: C

Comentário: a classificação a partir da precisão possui uma nomenclatura que se inicia com a definição se a ameaça é real (verdadeiro ou falso) seguida da definição se essa ameaça é detectada pelo controle de segurança (positivo ou negativo).

Qual é a sequência correta de classificação?

A
Verdadeiro Negativo (VN), Verdadeiro Positivo (VP), Falso Positivo (FP), Falso Negativo (FN).
B
Verdadeiro Positivo (VP), Falso Negativo (FN), Falso Positivo (FP), Verdadeiro Negativo (VN).
C
Falso Positivo (FP), Verdadeiro Positivo (VP), Falso Negativo (FN), Verdadeiro Negativo (VN).
D
Falso Positivo (FP), Verdadeiro Negativo (VN), Falso Negativo (FN), Verdadeiro Positivo (VP).
E
Falso Negativo (FN), Verdadeiro Positivo (VP), Falso Positivo (FP), Verdadeiro Negativo (VN).
Comentários: 0

Inserir, Este Dispositivo ou o direito do mouse II e III.

A

Periféricos.

B

Processador.

C

Memória.

D

Dispositivos de entrada.

E

Dispositivos de saída.

Comentários: 0

São objetivos de um plano de emergencia, EXCETO

A

prover segurança física.

B

prover recursos para as respostas de risco.

C

prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco.

D

prever todas as possibilidades de desastres (naturais ou provocados).

E

prover meios necessários para detectar antecipadamente e eliminar/frear o dano.

Comentários: 0