Questões
Pratique com questões de diversas disciplinas e universidades
15.589 questões encontradas(exibindo 10)
Qual dos seguintes ataques caracteriza uma invasão de sistema por phishing?
Ataques físicos a servidores, com a instalação de dispositivos de captura de dados
Envio de e-mails fraudulentos, com links que direcionam para sites falsos, com o objetivo de obter informações pessoais ou financeiras
Criação de programas de segurança que previnem acessos indesejados
Invasões feitas por agentes externos que usam credenciais roubadas para acessar sistemas
Ataques realizados por vírus, que afetam apenas computadores pessoais
Um gerenciamento de risco eficaz aborda questões relacionadas a valor econômico, melhoria de processos, conformidade, segurança da informação e privacidade, incluindo:
- Adaptações na infraestrutura de TI e na estrutura organizacional para acomodar os demais processos de gestão de riscos em TI. Planejamento de respostas, implementação das respostas.
- Análise, planejamento de respostas, implementação das respostas, prevenção de roubos de informações; backup e restauração de dados importantes e críticos para a empresa.
- Novos riscos de segurança operacional criados pela mudança para a nuvem; custos relacionados à falha em abordar a conformidade com a nuvem; riscos relacionados ao crescimento do mercado de nuvem; medidas de mitigação de riscos.
- Planejamento, identificação, análise, planejamento de respostas, implementação das respostas.
- Prevenção de roubos de informações.
Qual é a principal função do 'antivírus' em um computador?
Proteger o computador contra danos físicos
Acelerar o processamento do computador
Proteger contra vírus, malwares e outras ameaças
Melhorar a qualidade gráfica
Organizar os arquivos do sistema
Uma tecnologia importante da computação em nuvem é a chamada virtualização, recurso que é possível através do emprego dos chamados hypervisores, que podem ser do tipo hypervisor bare-metal e o hypervisor hospedado. Dentre as opções abaixo, qual apresenta a diferença entre esses dois tipos de hypervisores?
Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?
phishing
vírus
adware
spyware
Você pode usar o aplicativo de celular SR4S para:
Gerar a Classificação por Estrelas.
Para realizar todas as atividades citadas nas alternativas acima.
Adicionar novos Locais a uma Pesquisa e registrar atributos.
Criar novas Escolas.
Realizar todo o processo de avaliação da escola.
IoT (Internet of Things) é uma rede de dispositivos conectados, como sensores, atuadores e outros dispositivos, que coletam e compartilham dados entre si e com sistemas externos através da conexão à internet. Após a coleta e armazenamento dos dados, eles são enviados para a nuvem, para um centro de processamento. Quando usamos a tecnologia Edge Computing, em vez de levar para a nuvem, o que esta tecnologia permite?
Quando o coordenador pedagógico trabalha com os professores, buscando desenvolver um processo de aprendizagem mais dinâmico, ele necessita realizar alguns movimentos entre a teoria e a prática. Diante disso, classifique V para verdadeiro e F para falso:
- ( ) Troca de experiências sem uma organização, sem um fim.
- ( ) Interligação entre as experiências com os objetivos pedagógicos.
- ( ) Se ocorrer erros, o coordenador pedagógico precisa realizar um feedback com a equipe.
- ( ) Buscar nos erros os que realizaram o projeto e diminuí-los perante a equipe.
Assinale a sequência CORRETA das sentenças:
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
6.1.3 Tratamento de riscos de segurança da informação
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação.
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?
O que é o 'Google Drive'?
Uma ferramenta de edição de imagens online
Uma plataforma de videoconferência
Um serviço de armazenamento e compartilhamento de arquivos na nuvem
Um sistema operacional para dispositivos móveis
Uma ferramenta para criar apresentações