Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 41 de 1.559

Qual dos seguintes ataques caracteriza uma invasão de sistema por phishing?

A

Ataques físicos a servidores, com a instalação de dispositivos de captura de dados

B

Envio de e-mails fraudulentos, com links que direcionam para sites falsos, com o objetivo de obter informações pessoais ou financeiras

C

Criação de programas de segurança que previnem acessos indesejados

D

Invasões feitas por agentes externos que usam credenciais roubadas para acessar sistemas

E

Ataques realizados por vírus, que afetam apenas computadores pessoais

Um gerenciamento de risco eficaz aborda questões relacionadas a valor econômico, melhoria de processos, conformidade, segurança da informação e privacidade, incluindo:




  • Adaptações na infraestrutura de TI e na estrutura organizacional para acomodar os demais processos de gestão de riscos em TI. Planejamento de respostas, implementação das respostas.
  • Análise, planejamento de respostas, implementação das respostas, prevenção de roubos de informações; backup e restauração de dados importantes e críticos para a empresa.
  • Novos riscos de segurança operacional criados pela mudança para a nuvem; custos relacionados à falha em abordar a conformidade com a nuvem; riscos relacionados ao crescimento do mercado de nuvem; medidas de mitigação de riscos.
  • Planejamento, identificação, análise, planejamento de respostas, implementação das respostas.
  • Prevenção de roubos de informações.
A
Adaptações na infraestrutura de TI e na estrutura organizacional para acomodar os demais processos de gestão de riscos em TI. Planejamento de respostas, implementação das respostas.
B
Análise, planejamento de respostas, implementação das respostas, prevenção de roubos de informações; backup e restauração de dados importantes e críticos para a empresa.
C
Novos riscos de segurança operacional criados pela mudança para a nuvem; custos relacionados à falha em abordar a conformidade com a nuvem; riscos relacionados ao crescimento do mercado de nuvem; medidas de mitigação de riscos.
D
Planejamento, identificação, análise, planejamento de respostas, implementação das respostas.
E
Prevenção de roubos de informações.

Qual é a principal função do 'antivírus' em um computador?

A

Proteger o computador contra danos físicos

B

Acelerar o processamento do computador

C

Proteger contra vírus, malwares e outras ameaças

D

Melhorar a qualidade gráfica

E

Organizar os arquivos do sistema

Uma tecnologia importante da computação em nuvem é a chamada virtualização, recurso que é possível através do emprego dos chamados hypervisores, que podem ser do tipo hypervisor bare-metal e o hypervisor hospedado. Dentre as opções abaixo, qual apresenta a diferença entre esses dois tipos de hypervisores?

A
Não há diferença entre os dois tipos de hypervisor
B
O hypervisor hospedado é mais seguro que o hypervisor bare-metal
C
O hypervisor bare-metal é mais lento que o hypervisor hospedado
D
O hypervisor bare-metal é mais fácil de gerenciar que o hypervisor hospedado
E
É instalado diretamente sobre o hardware físico, acessando diretamente os recursos de hardware, como CPU, memória e dispositivos de armazenamento.

Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?

A

phishing

B

vírus

C

adware

D

spyware

Você pode usar o aplicativo de celular SR4S para:

A

Gerar a Classificação por Estrelas.

B

Para realizar todas as atividades citadas nas alternativas acima.

C

Adicionar novos Locais a uma Pesquisa e registrar atributos.

D

Criar novas Escolas.

E

Realizar todo o processo de avaliação da escola.

IoT (Internet of Things) é uma rede de dispositivos conectados, como sensores, atuadores e outros dispositivos, que coletam e compartilham dados entre si e com sistemas externos através da conexão à internet. Após a coleta e armazenamento dos dados, eles são enviados para a nuvem, para um centro de processamento. Quando usamos a tecnologia Edge Computing, em vez de levar para a nuvem, o que esta tecnologia permite?

A
Edge computing é uma tecnologia que permite aos usuários processar e armazenar dados de forma centralizada.
B
Edge computing é uma tecnologia que permite aos usuários processar e armazenar dados de forma descentralizada.
C
Edge computing é uma tecnologia que permite aos dispositivos processar e armazenar dados localmente, em vez de enviá-los para centros de dados remotos.
D
1 e 2
E
2 e 3

Quando o coordenador pedagógico trabalha com os professores, buscando desenvolver um processo de aprendizagem mais dinâmico, ele necessita realizar alguns movimentos entre a teoria e a prática. Diante disso, classifique V para verdadeiro e F para falso:

  • ( ) Troca de experiências sem uma organização, sem um fim.
  • ( ) Interligação entre as experiências com os objetivos pedagógicos.
  • ( ) Se ocorrer erros, o coordenador pedagógico precisa realizar um feedback com a equipe.
  • ( ) Buscar nos erros os que realizaram o projeto e diminuí-los perante a equipe.

Assinale a sequência CORRETA das sentenças:

A
F – V – V – F.
B
F – F – F – V.
C
V – V – F – V.
D
V – F – F – V.

Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:

6.1.3 Tratamento de riscos de segurança da informação

A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:

(...)

b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação.

d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A.

Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?

A
Não se aplica a esta norma
B
Falta informação nessa checagem para classificar
C
Não
D
Sim

O que é o 'Google Drive'?

A

Uma ferramenta de edição de imagens online

B

Uma plataforma de videoconferência

C

Um serviço de armazenamento e compartilhamento de arquivos na nuvem

D

Um sistema operacional para dispositivos móveis

E

Uma ferramenta para criar apresentações