Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Na camada de Internet, que equivale à camada de rede do modelo OSI, o protocolo IP (Internet Protocol), onde a confidencialidade pode ser implementada com o uso do IPSec, que é composto por um conjunto de protocolos que irão operar em conjunto para garantir a segurança dos pacotes IP trafegados na rede.
Com relação ao IPSec, avalie as seguintes afirmativas: I. O protocolo IPSec permite a criação de túneis seguros na camada de rede. II. Uma das vantagem da utilização de IPSec é não demandar mais processamento de CPU. III. Processos de segurança e criptografia demandam processamento adicional de CPU. A única alternativa correta é
O que é Hardering?
Embora a informação possa manifestar-se em diversos meios – impressa ou eletrônica, analógica ou digital, etc., é no modelo digital e eletrônico que tem seu expoente em termos de volume, flexibilidade e facilidade de uso e acesso. Nesse contexto essa mesma informação está continuamente exposta a riscos de segurança, os quais atentam contra as suas características básicas: a confidencialidade, a integridade e a disponibilidade da informação.
Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como (F)alsa ou (V)erdadeira:
- ( ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces estão sujeitos a falhas, erros e faltas. A manifestação destes em eventos resulta em um incidente de segurança.
- ( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, geralmente referenciados genericamente como malwares. Essas ameaças não são naturais, pois geralmente há um agente malicioso relacionado ao incidente causado por essas ameaças.
- ( ) As falhas relacionadas a aspectos ambientais que interferem no hardware, tais como interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de operação são denominadas falhas físicas.
- ( ) Dispositivos e ambientes computacionais com características de mobilidade, flexibilidade, capacidade de personalização, conectividade, convergência de tecnologias e capacidades reduzidas de armazenamento e processamento de informações, como os smartphones, são mais vulneráveis.
Para que possamos ter uma rede de comunicação segura e, consequentemente, nossas informações estarem seguras, são indispensáveis diversas ações. Uma delas é a criação de políticas de segurança. Sobre a políticas de segurança, assinale a alternativa:
Com relação a estas etapas do modelo PDCA (Plan, Do, Check, Action ) para o SGSI, analise as sentenças a seguir:
I- Durante o Plan faz-se o estabelecimento do SGSI e o Act realiza a manutenção e a melhoria do SGSI.
II- Na fase do Check são realizadas auditorias e avaliações do SGSI e no Do analisa-se os resultados e implementa melhorias no SGSI.
III- A etapa Plan faz a identificação do SGSI e na etapa do Act realizam-se as mudanças do SGSI.
IV- Na etapa Check realiza-se o monitoramento e a análise crítica do SGSI e a etapa do Do serve para fazer a implementação e a operação do SGSI.
Quanto à natureza, um contrato pode ser:
- Gratuito ou unilateral: quando a despesa acontece somente para um dos contratantes. Exemplo: doação, empréstimo.
- Oneroso ou bilateral: quando gera gastos para ambas as partes. Exemplo: compra de um imóvel.
Escolha uma opção:
Sobre as habilidades requeridas de um empreendedor, relacione as colunas:
Marque a alternativa com o relacionamento correto:
Sobre o HTTP e o HTTPS, avalie as seguintes assertivas:
I - HTTPS é a operação do HTTP simples, com todos os seus métodos e respostas, sobre uma camada de sessão segura.
II - O HTTPS é a operação do HTTP com o protocolo de criptografia e autenticação SSL embutido.
III - Com o HTTPS o servidor é obrigado a possuir um certificado digital.
IV - Com o HTTPS o servidor pode optar apenas pela criptografia, apenas autenticação, ou ambas.
V - Apesar de não ser obrigatório, o HTTPS suporta o uso do certificado digital pelo cliente, aumentando ainda mais a segurança.
É correto apenas o que afirma em: