Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 15 de 632

Na camada de Internet, que equivale à camada de rede do modelo OSI, o protocolo IP (Internet Protocol), onde a confidencialidade pode ser implementada com o uso do IPSec, que é composto por um conjunto de protocolos que irão operar em conjunto para garantir a segurança dos pacotes IP trafegados na rede.
Com relação ao IPSec, avalie as seguintes afirmativas: I. O protocolo IPSec permite a criação de túneis seguros na camada de rede. II. Uma das vantagem da utilização de IPSec é não demandar mais processamento de CPU. III. Processos de segurança e criptografia demandam processamento adicional de CPU. A única alternativa correta é

Estudar questão
Compreender os princípios e conceitos do Gerenciamento de Projetos é fundamental para a formação de um profissional de TI em um mercado cada vez mais competitivo. Durante as aulas de computação a aluna Ana Carolina perguntou ao seu professor qual era conceito do gerenciamento de projetos. Analise as afirmativas a seguir e marque a alternativa correta sobre que é gerenciamento de projetos.
Estudar questão

O que é Hardering?

Estudar questão
Com base nos objetivos da auditoria, assinale a alternativa INCORRETA:
Estudar questão

Embora a informação possa manifestar-se em diversos meios – impressa ou eletrônica, analógica ou digital, etc., é no modelo digital e eletrônico que tem seu expoente em termos de volume, flexibilidade e facilidade de uso e acesso. Nesse contexto essa mesma informação está continuamente exposta a riscos de segurança, os quais atentam contra as suas características básicas: a confidencialidade, a integridade e a disponibilidade da informação.

Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como (F)alsa ou (V)erdadeira:

  • ( ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces estão sujeitos a falhas, erros e faltas. A manifestação destes em eventos resulta em um incidente de segurança.
  • ( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, geralmente referenciados genericamente como malwares. Essas ameaças não são naturais, pois geralmente há um agente malicioso relacionado ao incidente causado por essas ameaças.
  • ( ) As falhas relacionadas a aspectos ambientais que interferem no hardware, tais como interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de operação são denominadas falhas físicas.
  • ( ) Dispositivos e ambientes computacionais com características de mobilidade, flexibilidade, capacidade de personalização, conectividade, convergência de tecnologias e capacidades reduzidas de armazenamento e processamento de informações, como os smartphones, são mais vulneráveis.
Estudar questão

Para que possamos ter uma rede de comunicação segura e, consequentemente, nossas informações estarem seguras, são indispensáveis diversas ações. Uma delas é a criação de políticas de segurança. Sobre a políticas de segurança, assinale a alternativa:

Estudar questão

Com relação a estas etapas do modelo PDCA (Plan, Do, Check, Action ) para o SGSI, analise as sentenças a seguir:


I- Durante o Plan faz-se o estabelecimento do SGSI e o Act realiza a manutenção e a melhoria do SGSI.

II- Na fase do Check são realizadas auditorias e avaliações do SGSI e no Do analisa-se os resultados e implementa melhorias no SGSI.

III- A etapa Plan faz a identificação do SGSI e na etapa do Act realizam-se as mudanças do SGSI.

IV- Na etapa Check realiza-se o monitoramento e a análise crítica do SGSI e a etapa do Do serve para fazer a implementação e a operação do SGSI.

Estudar questão

Quanto à natureza, um contrato pode ser:

  • Gratuito ou unilateral: quando a despesa acontece somente para um dos contratantes. Exemplo: doação, empréstimo.
  • Oneroso ou bilateral: quando gera gastos para ambas as partes. Exemplo: compra de um imóvel.

Escolha uma opção:

Estudar questão

Sobre as habilidades requeridas de um empreendedor, relacione as colunas:
Marque a alternativa com o relacionamento correto:

Estudar questão

Sobre o HTTP e o HTTPS, avalie as seguintes assertivas:


I - HTTPS é a operação do HTTP simples, com todos os seus métodos e respostas, sobre uma camada de sessão segura.

II - O HTTPS é a operação do HTTP com o protocolo de criptografia e autenticação SSL embutido.

III - Com o HTTPS o servidor é obrigado a possuir um certificado digital.

IV - Com o HTTPS o servidor pode optar apenas pela criptografia, apenas autenticação, ou ambas.

V - Apesar de não ser obrigatório, o HTTPS suporta o uso do certificado digital pelo cliente, aumentando ainda mais a segurança.


É correto apenas o que afirma em:

Estudar questão