Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 19 de 1.559

O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do perímetro de segurança da organização.
O processo de identificação precisa ser completado com a verificação, com base em:

  1. Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece.
  2. Um token, cartão, chave física ou criptográfica, que se refere à biometria estática do solicitante.
  3. Informações biométricas como a impressão digital ou o mapa da íris, ou seja, alguma coisa que o solicitante possui no momento da autorização.
  4. Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa de digitação.
A
Somente as afirmações I e III são corretas.
B
Somente as afirmações II e IV são corretas.
C
Somente as afirmações III e IV são corretas.
D
Somente as afirmações I e IV são corretas.
E
Todas as afirmações são corretas.

Para tentar diminuir as possibilidades do ataque phishing deve-se:

A

realizar a leitura de e-mail através de sites web, pois o e-mail não é trazido para a máquina do cliente

B

configurar adequadamente um filtro para pacotes ICMP no servidor de correio

C

usar o serviço NFS no cliente de e-mail

D

implantar filtros para mensagens spam ou em 'black-list'

E

realizar leitura de e-mail através do protocolo pop ou imap com ssl, usando criptografia na rede

25. Considerando o Sistema Operacional Windows 10, versão em português em sua instalação padrão, ao acessar o recurso “Executar” (Tecla Windows + R), preencher o campo Abrir com o comando “mstsc” e, então, clicar no botão OK, qual das opções abaixo é a correta?

A

será aberto o gerenciamento de Ferramentas do Windows.

B

será aberta a central de segurança e manutenção do Windows.

C

será aberto o console de conexão de área de trabalho remota.

D

será aberto o Gerenciador de Tarefas.

E

será aberta a janela para Adicionar ou Remover programas.

Referente à gestão dos riscos quando a decisão é tomada, baseada em análise, é a simples aceitação do risco. Essa decisão pode ocorrer devido a:
A
Quando o custo de proteger um ativo em relação a um determinado risco simplesmente não vale o benefício.
B
Quando se procuram alternativas para balancear custo e benefício para proteção de um determinado ativo de informação.
C
Quando simplesmente ignora a existência do risco.
D
Quando são tomadas medidas paliativas de mitigação do risco.
E
Quando não é implantada efetivamente uma análise de risco efetiva.

Com relação às diretrizes do PSF, a opção mais adequada é:

A

fixação da clientela no município de origem e adscrição por unidade prestadora de referência;

B

facilitação do acesso a especialidades médicas através de triagem nos módulos básicos;

C

racionalização da produtividade das unidades prestadoras de serviço e redução dos custos;

D

desenvolvimento de tecnologia de saúde apropriada ao manejo dos agentes de saúde e da população local;

E

integralidade e hierarquização dos serviços com participação da população e controle social.

Na literatura, as redes de computadores podem ser classificadas de várias formas, sempre com base em fundamentos confiáveis e validados. Na literatura formal, são elementos para a classificação de redes de computadores:

I. Critérios relativos/subjetivos.
II. Meio de transmissão.
III. Arquitetura de Rede.
IV. Meio de transmissão.
Marque a alternativa que possui todas os elementos corretos:
A
I, II, III
B
III, IV
C
II, III
D
II, III, IV
E
I, II, III, IV
Segundo o site da IBM (INFRAESTRUTURA…, 2019), uma Infraestrutura de Chave Pública (PKI) geralmente inclui Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e diretórios. As ACs são responsáveis por gerar e assinar os certificados para os usuários e serviços que queiram usar a PKI. Considerando o texto apresentado, analise se as afirmações, a seguir, compreendem os serviços oferecidos pelos ACs. I. Emissão. II. Validação. III. Distribuição de . IV. Revogação de certificados digitais. V. Distribuição de chaves públicas. É correto o que se afirma em:
A
I, II e IV.
B
I, II e V.
C
II, III e IV.
D
I, IV e V.
E
I, II, IV e V.

Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus usuários autorizados?

A
Nuvem híbrida
B
Nuvem escalável
C
Nuvem comunitária
D
Nuvem privada
E
Nuvem pública
Sobre os muçulmanos que vivem na África e Ásia é correto afirmar:
A
muçulmanos não políticos, grupos outros randodesestrutu o,Afeganistã no governo o assumiramTaleban grupo do muçulmanos os ano, deste agosto Em
B
muçulmanos entre tribais embates de ia consequênc são, refugiados de milhares com Sudão, no Darfur, de conflitos Os e
C
muçulmanos não políticos, grupos outros randodesestrutu o,Afeganistã no governo o assumiramTaleban grupo do muçulmanos os ano, deste agosto Em os.subsaarian países nos população dessa aumento ocorrido tem mas, continente do norte no está ão concentraç grande
D
muçulmanos não políticos, grupos outros randodesestrutu o,Afeganistã no governo o assumiramTaleban grupo do muçulmanos os ano, deste agosto Em os.subsaarian países nos população dessa aumento ocorrido tem mas, continente do norte no está ão concentraç grande
E
muçulmanos não políticos, grupos outros randodesestrutu o,Afeganistã no governo o assumiramTaleban grupo do muçulmanos os ano, deste agosto Em os.subsaarian países nos população dessa aumento ocorrido tem mas, continente do norte no está ão concentraç grande

assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Todo arquivo que está criptografado está necessariamente compactado.
( ) Todo arquivo compactado está necessariamente criptografado.
( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado. Na ordem apresentada, as afirmativas são, respectivamente,

A
F - V - V.
B
F - F - V.
C
V - F - F.
D
F - V - F.
E
F - F - F.