Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 78 de 860

Qual é a função de um "firewall"?

A

Armazenar arquivos na nuvem.

B

Ajudar no design de páginas web.

C

Proteger a rede de computadores contra acessos não autorizados.

D

Criar backups automáticos de arquivos.

E

Acelerar a conexão com a internet.

O elemento das redes de computadores que representa um conjunto de regras e padrões é chamado de:

A
Protocolo.
B
Mensagem.
C
Dispositivo.
D
Hardware.
E
Meio físico.

Sobre o exposto, analise as sentenças a seguir:

I- O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da Administração pela Qualidade Total, sendo indicado na BS7799-2 como meio de facilitar o gerenciamento do projeto de Segurança da Informação.

II- A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo passaram a investir muito mais em segurança da informação, muitas vezes sem orientação. Devido a sua notoriedade, a norma ISO 17799 passou a ser referenciada como sinônimo de segurança da informação.

III- A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é necessária a adoção de todos, além disso, é necessária a integração de outros padrões e normas, dentre os quais podem ser destacados ISO/IEC 13335 e IEC 61508.

IV- Conforme especificado pela ISO/ IEC17799, a política de Segurança deverá apresentar algumas características para ser aprovada pelos colaboradores, divulgada e publicada de forma ampla para todos da direção e, por último, a criação do comitê de segurança.

A
As sentenças I e IV estão corretas.
B
Somente a sentença III está correta.
C
As sentenças I, II e III estão corretas.
D
As sentenças II e IV estão corretas.
O modelo de arquitetura OSI (Open Systems Interconnection) determina como o hardware, software, topologias e protocolos existem e operam em uma rede. Qual a camada do modelo OSI que garante a confiabilidade dos dados entregues?
A
Transporte
B
Aplicação
C
Apresentação
D
Rede
E
Enlace

Para os fins da Lei nº 8.666/93, consideram-se serviços técnicos profissionais especializados os trabalhos relativos:

A

à formação inicial e continuada de pessoal.

B

a estudos técnicos e planejamento estratégico.

C

a pareceres, perícias e avaliações especificas.

D

ao acompanhamento e gerenciamento de obras ou serviços.

E

ao patrocínio ou defesa de causas judiciais ou administrativas.

Nos comandos de atalho do explorador do Windows, a Tecla Home exerce a função de:
A
Exibir o final da pasta atual
B
Abrir uma nova janela
C
Exibir o começo da pasta
D
Criar uma nova pasta

De acordo com a afirmação, podemos afirmar que:

A

as SDNs são capazes de eliminar as limitações de redes físicas.

B

o escalonamento permite ampliar a capacidade da rede sem aquisição de hardware.

C

a característica de flexibilidade permite a tranformação da rede física em virtual.

D

a eficiência das SDNs está ligada ao deslocamento do tráfego para outras redes.

E

a implantação de um controlador de SDN promove a melhoria dos módulos de controle de serviços.

Verifique o tipo de função em que é aplicada a regra da cadeia e assinale a alternativa correspondente.
A
Função composta.
B
Função modular.
C
Função quociente.
D
Função produto.
E
Função exponencial.

Quais seriam essas questões em comum?

A

As similaridades são os cuidados que as empresas têm que ter com os dados, minimizando o risco de incidentes, e isso ocorrendo, e dependendo da gravidade, a empresa está passível de ser multada e, por fim, que o usuário saiba exatamente o que será feito com a informação que ele está disponibilizando.

B

A similaridade está relacionada com a forma que o dado pode ser utilizado, não sendo necessário o aceite e o entendimento por parte do usuário, possibilitando, assim, o livre uso dessas informações por parte de grandes grupos empresarias, que podem utilizar essa ferramenta estratégica.

C

As similaridades significam que cada país tem a sua visão a respeito do tratamento das informações, havendo diversas situações em que não se assemelham, até mesmo dentro do bloco europeu, onde cada país, apesar de fazer parte do grupo, não é obrigado a seguir as leis definidas pelo Parlamento da União Europeia.

D

As similaridades são pequenas e irrelevantes, pois no final se trata de um mercado livre e, sendo livre, não são necessários esses controles, pois o usuário não tem escolha e também não faz ideia do que é feito com as suas informações, possibilitando, assim, o uso desejado pelas organizações.

E

As similaridades significam que cada país tem as suas leis, e que, apesar das fronteiras invisíveis, as suas leis nacionais acabam suprimindo a lei do bloco, possibilitando o uso da maneira desejada pelas organizações, sendo somente necessário que o usuário saiba o que será feito com essa informação.

¿Qué tipo de hacker se considera ético y se enfoca en encontrar vulnerabilidades en sistemas para protegerlos?

A

BlackHat Hackers

B

WhiteHat Hackers

C

GrayHat Hackers