Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 36 de 860

What is the Security, Trust & Assurance Registry (STAR)?

A

A cloud computing service provided by Microsoft.

B

A set of security guidelines for SQL Azure.

C

A design pattern for service-oriented architecture.

D

A tool for achieving control in the hybrid cloud.

E

A registry for cloud security standards.

Uma organização considera a possibilidade de implantar a modalidade de trabalho remoto, incluindo acesso remoto à intranet por meio de smartphones e computadores. Nessa hipótese, de acordo com a norma NBR ISO/IEC nº 27002:2013, recomenda-se:

  1. Manter no campo de observação, os dispositivos móveis com acesso remoto autorizado que contenham informações importantes, sensíveis ou críticas para o negócio.
  2. Usar criptografia nos dispositivos móveis e de acesso remoto, para prevenir o acesso não autorizado ou a divulgação de informações armazenadas e processadas nesses dispositivos.
  3. Fornecer acesso virtual às estações de trabalhos dos usuários com o objetivo de mitigar tentativas de ataques que venham a explorar falhas desse recurso.
  4. Acessar equipamentos de propriedade particular autorizados para acesso remoto, com o objetivo de verificar a segurança da máquina.
A
As afirmativas I, II e III estão corretas.
B
As afirmativas I e IV estão corretas.
C
As afirmativas II, III e IV estão corretas.
D
As afirmativas I, II e IV estão corretas.

Derivada do latim “probatio”, a palavra “prova” significa confirmação, exame.
É uma _______________ da verdade dos fatos criminosos, que podem se confirmar ou não como ilícitos. Identifique qual é a palavra que complementa a frase acima.

A
Monitoramento.
B
Organização.
C
Reconstrução.
D
Tipificação.
E
Planejamento.

Qual dos seguintes protocolos é responsável por garantir a entrega confiável de pacotes em uma rede IP?

A

UDP

B

TCP

C

ICMP

D

ARP

Qual dos seguintes dispositivos é utilizado para armazenar dados permanentemente?

A

Memória RAM

B

Disco rígido (HD)

C

Unidade de processamento gráfico (GPU)

D

Memória cache

E

Processador

No contexto da resolução de problemas, o cérebro humano utiliza diferentes áreas para avaliar informações e planejar ações. Quando nos deparamos com um problema inesperado, qual hormônio é liberado para incentivar a busca por recompensas?

A

Serotonina.

B

Dopamina.

C

Endorfina.

D

Ocitocina.

E

Noradrenalina.

A garantia da confidencialidade é uma das premissas de uma política de segurança da informação. Qual dos eventos abaixo representa uma ameaça à confidencialidade da informação?

A

Os envelopes de malote que possuem conteúdos sigilosos não são lacrados devidamente

B

Um servidor de banco de dados é atacado e perde a conexão com os sistemas

C

Ninguém consegue efetuar login nas máquinas da empresa

Leia o trecho a seguir: "As questões relacionadas à segurança do sistema operacional mudaram radicalmente nas últimas duas décadas. [...] Diferentes tipos de vírus, vermes e outras pragas digitais começaram a proliferar, invadindo os computadores através da Internet e, uma vez instalados, espalhando todo tipo de destruição. Colaborando com essa infestação disposta a causar o mal, surgiram os diferentes tipos de software abarrotados de funcionalidades, substituindo o bom e enxuto software de alguns anos atrás." TANENBAUM A.S., Sistemas Operacionais Modernos, 3 ed. - São Paulo: Pearson Prentice Hall, 2009. p.379.

Assinale a alternativa que indica a descrição correta de vulnerabilidade:

A

é algo que não ocorre em software com menos de 3 mil linhas de código fonte.

B

é uma falha no software presente unicamente no sistema operacional Microsoft Windows.

C

é um incidente com os dispositivos de entrada e saída de um computador.

D

é um incidente referente a lentidão no software que o usuário está usando.

E

é uma falha no software que compromete a integridade e segurança deste.

A cifra de César baseava-se em:
A
Uma chave.
B
Uma técnica assimétrica.
C
Cálculo usando números primos e fatoração.
D
Somente em embaralhamento.
E
Uma chave pública e privada.

Qual é a função do "processador" no computador?

A

Armazenar dados.

B

Controlar a comunicação com a internet.

C

Executar as instruções dos programas.

D

Exibir informações na tela.

E

Conectar o computador a dispositivos externos.