Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 10)

Página 59 de 1.559

Qual um motivo pelo qual as ameaças à segurança interna podem causar mais danos a uma empresa que as ameaças de segurança externas?

A

Usuários internos têm melhor habilidade de hacking.

B

Usuários internos podem acessar os dados corporativos sem autenticação.

C

Usuários internos podem acessar os dispositivos de infraestrutura pela Internet.

D

Usuários internos têm acesso direto aos dispositivos de infraestrutura.

A internet é composta por vários tipos de redes, que operam com inúmeros protocolos de comunicação. No contexto da infraestrutura da comunicação, grande parte da internet opera com o modelo TCP/IP.

A

V; F; F.

B

V; F; V.

C

F; F; V.

D

F; V; V.

E

V; V; F.

I – A respeito da fiscalização ambiental, no âmbito do Estado de São Paulo, indispensável abordarmos o Decreto Estadual nº 64.456 de 10 de setembro de 2019, que “dispõe sobre o procedimento para apuração de infrações ambientais e imposição de sanções, no âmbito do Sistema Estadual de Administração da Qualidade Ambiental, Proteção, Controle e Desenvolvimento do Meio Ambiente e Uso Adequado dos Recursos Naturais – SEAQUA”. II – Sobre a fiscalização no Estado de São Paulo, é indispensável nos aprofundarmos, especificamente, no papel da SEAQUA, principalmente por ser a responsável pelo licenciamento e fiscalização de atividades potencialmente lesivas ao meio ambiente, como as geradoras de poluição, tendo por escopo a preservação e/ou recuperação da qualidade do ar, água e solo. Tendo por base as assertivas acima, assinale a alternativa correta:

A
As assertivas I e II estão corretas.
B
Somente a assertiva II está correta.
C
Somente a assertiva I está correta.
D
As assertivas I e II estão incorretas.
E
A assertiva I está parcialmente correta e a assertiva II está correta.

Uma organização considera a possibilidade de implantar a modalidade de trabalho remoto, incluindo acesso remoto à intranet por meio de smartphones e computadores. Nessa hipótese, de acordo com a norma NBR ISO/IEC nº 27002:2013, recomenda-se:

  1. Manter no campo de observação, os dispositivos móveis com acesso remoto autorizado que contenham informações importantes, sensíveis ou críticas para o negócio.
  2. Usar criptografia nos dispositivos móveis e de acesso remoto, para prevenir o acesso não autorizado ou a divulgação de informações armazenadas e processadas nesses dispositivos.
  3. Fornecer acesso virtual às estações de trabalhos dos usuários com o objetivo de mitigar tentativas de ataques que venham a explorar falhas desse recurso.
  4. Acessar equipamentos de propriedade particular autorizados para acesso remoto, com o objetivo de verificar a segurança da máquina.
A
As afirmativas I, II e III estão corretas.
B
As afirmativas I e IV estão corretas.
C
As afirmativas II, III e IV estão corretas.
D
As afirmativas I, II e IV estão corretas.

Derivada do latim “probatio”, a palavra “prova” significa confirmação, exame.
É uma _______________ da verdade dos fatos criminosos, que podem se confirmar ou não como ilícitos. Identifique qual é a palavra que complementa a frase acima.

A
Monitoramento.
B
Organização.
C
Reconstrução.
D
Tipificação.
E
Planejamento.

Qual dos seguintes protocolos é responsável por garantir a entrega confiável de pacotes em uma rede IP?

A

UDP

B

TCP

C

ICMP

D

ARP

Qual dos seguintes dispositivos é utilizado para armazenar dados permanentemente?

A

Memória RAM

B

Disco rígido (HD)

C

Unidade de processamento gráfico (GPU)

D

Memória cache

E

Processador

No contexto da resolução de problemas, o cérebro humano utiliza diferentes áreas para avaliar informações e planejar ações. Quando nos deparamos com um problema inesperado, qual hormônio é liberado para incentivar a busca por recompensas?

A

Serotonina.

B

Dopamina.

C

Endorfina.

D

Ocitocina.

E

Noradrenalina.

Alguns protocolos possuem papéis fundamentais para a obtenção de uma rede com alta disponibilidade, tais como o protocolo FHRP que permite a configuração de um backup do gateway padrão. Quais outros protocolos também implementam esta redundância do primeiro salto e promovem o balanceamento de carga?

A
STP e VTP.
B
HSPR e STP.
C
HSPR e VRRP.
D
VRRP e STP.
E
HSPR e STP.

A garantia da confidencialidade é uma das premissas de uma política de segurança da informação. Qual dos eventos abaixo representa uma ameaça à confidencialidade da informação?

A

Os envelopes de malote que possuem conteúdos sigilosos não são lacrados devidamente

B

Um servidor de banco de dados é atacado e perde a conexão com os sistemas

C

Ninguém consegue efetuar login nas máquinas da empresa