Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 1 de 317

Você recebeu uma ligação para doar dinheiro para uma criança de 03 anos que está com câncer. O que você faz?

A

Pede para mandar um boleto na sua casa.

B

Pede para mandar um boleto na sua casa.

C

Pede para um motoboy ir a sua casa pegar o dinheiro.

D

Pede para mandarem boletos mensais.

E

Confirma a realidade dos fatos para verificar a forma mais segura de ajudar caso o fato seja real.

Considere o cenário: Uma empresa de consultoria em segurança cibernética está conduzindo uma avaliação de risco em uma organização financeira e durante a análise, eles identificaram o fator humano como o elo mais fraco da segurança, pois muitas violações de segurança ocorreram devido a erros ou comportamentos inadequados dos funcionários. Qual das seguintes opções descreve corretamente uma situação que exemplifica o fator humano como o elo mais fraco da segurança?

A
Um funcionário abrindo um anexo de e-mail de um remetente desconhecido, resultando na instalação de um programa de ransomware nos sistemas da empresa.
B
A implementação de um firewall de última geração para proteger a rede da empresa contra ataques cibernéticos.
C
Um funcionário usando uma senha fraca para acessar o sistema de gestão de clientes da empresa.
D
A utilização de softwares de segurança atualizados regularmente para detectar e remover malware dos sistemas da empresa.
E
Um funcionário abrindo um anexo de e-mail de um remetente desconhecido, resultando na instalação de um programa de ransomware nos sistemas da empresa.
Marque a opção abaixo que apresenta um componente tecnológico que mostra a identificação segura do autor de uma mensagem ou documento em redes de computadores e na Internet.
A
Biometria
B
Cartão inteligente
C
Certificado digital
D
PIN
E
Token de segurança

Considerando essa modalidade de crimes, marque a afirmativa correta.

A
Uso de dispositivos, como digitais e reconhecimento facial, são muito seguros e podem ser considerados como soluções adequadas por um longo tempo pelas organizações para combater o crime digital.
B
O investimento em soluções de segurança representa uma grande fatia orçamentária das organizações, sendo eficiente no combate ao crime digital.
C
O recebimento de e-mails com promoções é natural no ambiente virtual, não caracterizando um crime digital.
D
As empresas têm atuado muito no controle de dados e focado em realizar, de forma eficiente, o controle de todos os dados confidenciais.
E
As grandes organizações vêm atuando no combate ao crime digital por meio de ações que impulsionam a criação de legislação específica para a tratativa desses crimes.

Marque a alternativa que versa incorretamente sobre a LGPD.

A

Trata-se da Lei Geral de Proteção de Dados Pessoais.

B

É uma Lei que não é aplicável à administração pública.

C

É uma Lei aplicável tanto para o tratamento de dados pessoais em meios físicos quanto digitais.

D

Trata-se de uma Lei que foi sancionada em 2018, mas entrou em vigor, em sua totalidade, apenas em 2021.

E

É uma Lei que regulamenta o tratamento de dados pessoais.

A competitividade e a inovação colocam as empresas em desafios como:

A

Somente II, III e IV estão corretas

B

I, II, V e VI estão corretas

C

I, II, IV e V estão corretas

D

Somente I e II estão incorretas

E

I, II, III, e IV estão corretas

Qual é o serviço oferecido pelo Google que permite o compartilhamento de vídeos em formato digital?

A

Hangout

B

Drive

C

Youtube

D

Mapas

Sobre o tema Privacidade e Lei Geral de Proteção de Dados, assinale a alternativa CORRETA:

Um dos objetivos da Lei Geral de Proteção de Dados é garantir a privacidade dos usuários da internet no que se refere aos seus dados pessoais.

A
Um dos objetivos da Lei Geral de Proteção de Dados é garantir a privacidade dos usuários da internet no que se refere aos seus dados pessoais.
B
Embora a Privacidade seja um valor desejado, a Lei Geral de Proteção de Dados não garante a privacidade dos usuários da internet, salvo nos casos em que for concedido o consentimento.
C
A Lei Geral de Proteção de Dados apenas protege os dados pessoais, não fazendo referência a privacidade.
D
Embora a Privacidade seja um valor desejado, a Lei Geral de Proteção de Dados não garante a privacidade dos usuários da internet.

99) Gab: a) Os EUA e os países da União Européia, com destaque para a França. Nos EUA destaca-se o protecionismo em relação ao algodão e ao suco de laranja, e na França, o protecionismo em relação ao açúcar. b) O Brasil, em relação ao protecionismo agrícola, vem trabalhando em duas frentes: a primeira, na retomada das negociações da Rodada Doha, sem sucesso até o momento, e a segunda, na formação do G-20, grupo de países emergentes que combatem o protecionismo dos EUA e da União Européia, com resultados mais positivos na questão do algodão e do açúcar.

A

Verdadeiro

B

Falso

Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:

( ) Nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante.

( ) Todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos.

( ) Nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas.

( ) O intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT.

( ) São os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações.

A
2,1,5,3 e 4
B
4,1,5,3 e 2
C
1,2,3,4 e 5
D
4,1,5,2 e 3
E
4,1,2,3 e 5