Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 41 de 1.559

Qual dos seguintes ataques caracteriza uma invasão de sistema por phishing?

Estudar questão

Um gerenciamento de risco eficaz aborda questões relacionadas a valor econômico, melhoria de processos, conformidade, segurança da informação e privacidade, incluindo:




  • Adaptações na infraestrutura de TI e na estrutura organizacional para acomodar os demais processos de gestão de riscos em TI. Planejamento de respostas, implementação das respostas.
  • Análise, planejamento de respostas, implementação das respostas, prevenção de roubos de informações; backup e restauração de dados importantes e críticos para a empresa.
  • Novos riscos de segurança operacional criados pela mudança para a nuvem; custos relacionados à falha em abordar a conformidade com a nuvem; riscos relacionados ao crescimento do mercado de nuvem; medidas de mitigação de riscos.
  • Planejamento, identificação, análise, planejamento de respostas, implementação das respostas.
  • Prevenção de roubos de informações.
Estudar questão

Qual é a principal função do 'antivírus' em um computador?

Estudar questão

Uma tecnologia importante da computação em nuvem é a chamada virtualização, recurso que é possível através do emprego dos chamados hypervisores, que podem ser do tipo hypervisor bare-metal e o hypervisor hospedado. Dentre as opções abaixo, qual apresenta a diferença entre esses dois tipos de hypervisores?

Estudar questão

Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?

Estudar questão

Você pode usar o aplicativo de celular SR4S para:

Estudar questão

IoT (Internet of Things) é uma rede de dispositivos conectados, como sensores, atuadores e outros dispositivos, que coletam e compartilham dados entre si e com sistemas externos através da conexão à internet. Após a coleta e armazenamento dos dados, eles são enviados para a nuvem, para um centro de processamento. Quando usamos a tecnologia Edge Computing, em vez de levar para a nuvem, o que esta tecnologia permite?

Estudar questão

Quando o coordenador pedagógico trabalha com os professores, buscando desenvolver um processo de aprendizagem mais dinâmico, ele necessita realizar alguns movimentos entre a teoria e a prática. Diante disso, classifique V para verdadeiro e F para falso:

  • ( ) Troca de experiências sem uma organização, sem um fim.
  • ( ) Interligação entre as experiências com os objetivos pedagógicos.
  • ( ) Se ocorrer erros, o coordenador pedagógico precisa realizar um feedback com a equipe.
  • ( ) Buscar nos erros os que realizaram o projeto e diminuí-los perante a equipe.

Assinale a sequência CORRETA das sentenças:

Estudar questão

Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:

6.1.3 Tratamento de riscos de segurança da informação

A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:

(...)

b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação.

d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A.

Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?

Estudar questão

O que é o 'Google Drive'?

Estudar questão