Questões

Pratique com questões de diversas disciplinas e universidades

8.598 questões encontradas(exibindo 10)

Página 96 de 860

A técnica de computação que pode ser utilizada por auditores para verificar rotinas não utilizadas no sistema sob auditoria é conhecida como:

A
Análise de log
B
Rastreamento
C
Mapping
D
Simulação paralela
E
Test deck

A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é:

A

Liderança

B

Escopo

C

Termos e definições

D

Suporte

E

Referência normativa

O que significa a sigla "CPU"?

A

Central Processing Unit

B

Computer Performance Unit

C

Control Processing Unit

D

Central Power Unit

E

Central Peripheral Unit

Assinale a opção que apresenta a resposta do Suporte Técnico.

A

A busca de arquivos Word pelo conteúdo no Windows Explorer só é possível com a instalação de software de terceiros.

B

A busca de arquivos Word pelo conteúdo só pode ser feita pelo próprio MS Word.

C

Basta alterar as configurações de pesquisa nas Opções de Pasta.

D

Para buscar por conteúdo no Windows Explorer, é preciso indexar as pastas contendo os documentos.

A política de segurança é um guia que apresenta uma série de princípios, valores, requisitos, diretrizes, premissas, compromissos, orientações e responsabilidades sobre o que pode ser realizado para que seja possível alcançar um bom padrão de proteção de informações. Existem vários tipos de políticas, porém a norma ISO/IEC 27002, ao elencar as diretrizes de uma política de segurança da informação, deve apresentar certas diretrizes, marque a opção que não é uma diretriz de uma política de segurança:
A
Não apresenta nenhuma definição de responsabilidades gerais e específicas em relação a gestão da segurança da informação, porém faz o registro de todos os incidentes e problemas de segurança de TI.
B
Resolução e declaração da direção sobre o comprometimento, apoiando as metas e princípios da segurança da informação, ajustados com métricas e objetivos da estratégia de negócio.
C
O estabelecimento e a estruturação de todos os componentes de controle, elencando corretamente todos os controles e estabelecendo um gerenciamento de riscos, bem como uma avaliação minuciosa de todos eles.
D
É guia que explane todas as políticas, normas, princípios e requisitos de apoiem a conformidade da segurança de tecnologia, com todas as especificações da organização.
E
A definição de segurança da informação, com suas metas globais, importância, escopo e premissas da segurança da informação, como um instrumento que habilita o compartilhamento de informação.

Atualmente, várias tecnologias são conectadas à Internet, por exemplo, smartphones, tablets e IoT. Portanto, o número de endereços IP públicos não será suficiente no futuro. Com base neste cenário, qual afirmativa é correta?

A
IPv4 tem um espaço de endereçamento de 32 bits, o que é suficiente para o futuro.
B
O IPv4 com funcionalidade NAT (Tradução do Endereço da Rede) tem IP público suficiente para o futuro.
C
Endereços IPv6 serão suficientes somente trabalhando com endereços IPv4.
D
IPv6 tem um espaço de endereçamento de 128 bits, o que é suficiente para o futuro.

O que são "patches de segurança"?

A

Ferramentas de criptografia para proteger dados

B

Correções ou atualizações fornecidas para corrigir vulnerabilidades em sistemas ou software

C

Sistemas de backup para garantir a segurança de informações

D

Medidas de autenticação para proteger usuários em sistemas críticos

E

Processos de monitoramento de redes e sistemas

O que é Spyware?

A

Um malware projetado para roubar informações pessoais, como senhas e números de cartão de crédito, sem o conhecimento do usuário

B

Uma técnica de hacking que visa controlar a infraestrutura de rede de uma organização

C

Um tipo de software que ajuda na proteção contra invasões externas

D

Uma ferramenta para monitorar o tráfego de rede de dispositivos de segurança

E

Um sistema de proteção contra ataques DDoS

Sobre a ideia de Planejamento Estratégico, numa perspectiva participativa, é correto afirmar:

A

Constitui-se como uma função essencialmente técnica, em que a instituição se projeta para a resolução de problemas imediatos.

B

É um documento que deve ser minorado no momento de elaboração, implantação e avaliação de planos, projetos de pesquisa e extensão no ensino superior.

C

Constitui-se como uma função gerencial relevante em que a instituição se projeta para o futuro, delineando uma programação na qual os objetivos são definidos, estratégias são estabelecidas e recursos são alocados.

D

Constitui-se em uma função técnica para resolução de problemas relacionados, estritamente, ao plano de carreira de técnicos em assuntos educacionais da instituição.

O que é a nuvem (cloud computing)?

A

Um tipo de software para gerenciamento de arquivos offline

B

Um armazenamento de dados em servidores remotos acessados via internet

C

Uma ferramenta para editar fotos

D

Um tipo de firewall para proteger sistemas

E

Um dispositivo físico para armazenamento de dados