Questões
Pratique com questões de diversas disciplinas e universidades
8.598 questões encontradas(exibindo 10)
What is the Security, Trust & Assurance Registry (STAR)?
A cloud computing service provided by Microsoft.
A set of security guidelines for SQL Azure.
A design pattern for service-oriented architecture.
A tool for achieving control in the hybrid cloud.
A registry for cloud security standards.
Uma organização considera a possibilidade de implantar a modalidade de trabalho remoto, incluindo acesso remoto à intranet por meio de smartphones e computadores. Nessa hipótese, de acordo com a norma NBR ISO/IEC nº 27002:2013, recomenda-se:
- Manter no campo de observação, os dispositivos móveis com acesso remoto autorizado que contenham informações importantes, sensíveis ou críticas para o negócio.
- Usar criptografia nos dispositivos móveis e de acesso remoto, para prevenir o acesso não autorizado ou a divulgação de informações armazenadas e processadas nesses dispositivos.
- Fornecer acesso virtual às estações de trabalhos dos usuários com o objetivo de mitigar tentativas de ataques que venham a explorar falhas desse recurso.
- Acessar equipamentos de propriedade particular autorizados para acesso remoto, com o objetivo de verificar a segurança da máquina.
Derivada do latim “probatio”, a palavra “prova” significa confirmação, exame.
É uma _______________ da verdade dos fatos criminosos, que podem se confirmar ou não como ilícitos. Identifique qual é a palavra que complementa a frase acima.
Qual dos seguintes protocolos é responsável por garantir a entrega confiável de pacotes em uma rede IP?
UDP
TCP
ICMP
ARP
Qual dos seguintes dispositivos é utilizado para armazenar dados permanentemente?
Memória RAM
Disco rígido (HD)
Unidade de processamento gráfico (GPU)
Memória cache
Processador
No contexto da resolução de problemas, o cérebro humano utiliza diferentes áreas para avaliar informações e planejar ações. Quando nos deparamos com um problema inesperado, qual hormônio é liberado para incentivar a busca por recompensas?
Serotonina.
Dopamina.
Endorfina.
Ocitocina.
Noradrenalina.
A garantia da confidencialidade é uma das premissas de uma política de segurança da informação. Qual dos eventos abaixo representa uma ameaça à confidencialidade da informação?
Os envelopes de malote que possuem conteúdos sigilosos não são lacrados devidamente
Um servidor de banco de dados é atacado e perde a conexão com os sistemas
Ninguém consegue efetuar login nas máquinas da empresa
Leia o trecho a seguir: "As questões relacionadas à segurança do sistema operacional mudaram radicalmente nas últimas duas décadas. [...] Diferentes tipos de vírus, vermes e outras pragas digitais começaram a proliferar, invadindo os computadores através da Internet e, uma vez instalados, espalhando todo tipo de destruição. Colaborando com essa infestação disposta a causar o mal, surgiram os diferentes tipos de software abarrotados de funcionalidades, substituindo o bom e enxuto software de alguns anos atrás." TANENBAUM A.S., Sistemas Operacionais Modernos, 3 ed. - São Paulo: Pearson Prentice Hall, 2009. p.379.
Assinale a alternativa que indica a descrição correta de vulnerabilidade:
é algo que não ocorre em software com menos de 3 mil linhas de código fonte.
é uma falha no software presente unicamente no sistema operacional Microsoft Windows.
é um incidente com os dispositivos de entrada e saída de um computador.
é um incidente referente a lentidão no software que o usuário está usando.
é uma falha no software que compromete a integridade e segurança deste.
Qual é a função do "processador" no computador?
Armazenar dados.
Controlar a comunicação com a internet.
Executar as instruções dos programas.
Exibir informações na tela.
Conectar o computador a dispositivos externos.