Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Leia o trecho a seguir: "As questões relacionadas à segurança do sistema operacional mudaram radicalmente nas últimas duas décadas. [...] Diferentes tipos de vírus, vermes e outras pragas digitais começaram a proliferar, invadindo os computadores através da Internet e, uma vez instalados, espalhando todo tipo de destruição. Colaborando com essa infestação disposta a causar o mal, surgiram os diferentes tipos de software abarrotados de funcionalidades, substituindo o bom e enxuto software de alguns anos atrás." TANENBAUM A.S., Sistemas Operacionais Modernos, 3 ed. - São Paulo: Pearson Prentice Hall, 2009. p.379.
Assinale a alternativa que indica a descrição correta de vulnerabilidade:
é algo que não ocorre em software com menos de 3 mil linhas de código fonte.
é uma falha no software presente unicamente no sistema operacional Microsoft Windows.
é um incidente com os dispositivos de entrada e saída de um computador.
é um incidente referente a lentidão no software que o usuário está usando.
é uma falha no software que compromete a integridade e segurança deste.
Não é uma modalidade sanção administrativa aplicável pela autoridade nacional aos agentes de tratamento de dados que pratiquem infrações às normas previstas na Lei nº 13.709/2018, conhecida como Lei Geral de Proteção de Dados Pessoais (LGPD):
A gestão de riscos deve atender alguns princípios, entre os quais podemos destacar:
Quanto ao que prevê a Resolução Seplag n.º 107/2018 sobre acesso e monitoramento à Rede Corporativa, marque V ou F para as afirmacoes a seguir, e depois escolha a opção que corresponda à sequência correta:
- ( ) A concessão de acesso à rede corporativa do órgão ou entidade será realizada mediante solicitação formal dos responsáveis pela área do usuário.
- ( ) As conexões realizadas e os serviços disponibilizados na rede corporativa do órgão ou entidade serão limitados, controlados e autorizados pela área responsável pela segurança da informação. Caso não exista a referida área, as regras serão analisadas pela chefia imediata.
- ( ) Os acessos dos usuários desligados deverão ser bloqueados ou revogados no momento em que o desligamento for informado pela área de Recursos Humanos ou chefia imediata.
- ( ) Os usuários em licença ou afastamento não terão seus acessos bloqueados.
Atualmente, os mobiles são aparelhos que praticamente podem ser considerados partes dos corpos dos usuários em virtude da elevada importância para o dia a dia dos mesmos e que uma eventual perda ou subtração deste tipo de dispositivo gera problemas para os proprietários que se estendem por longos períodos após tal tipo de ocorrências. A respeito disso, marque a alternativa errada.
Dispositivos mobile não se enquadram na categoria de equipamentos computacionais.
Nessa categoria de mobile entra Global Position System (GPS).
Os smartphones possuem tempo de vida útil longa.
Há uma grande variedade de sistemas operacionais para os smartphones.
Há várias tecnologias usadas para transmissão de sinais de rádio usadas pelos dispositivos mobile.
Sobre segurança em banco de dados, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):
Assinale a alternativa que contenha a sequência correta de V e F:
- ( ) Autenticação é o processo de verificar se as credenciais do usuário correspondem aos dados armazenados no banco de dados.
- ( ) A grande vantagem dos bancos relacionais é que o método de criação de usuário é o mesmo para todas as plataformas de SGBD.
- ( ) A autenticação é a base para todos os mecanismos de autorização. Desse modo, deve haver identificação inequívoca de cada usuário no SGBD.
- ( ) A segurança do banco de dados tem como principal resultado a limitação do acesso de um usuário ao banco de dados.
- ( ) No controle de acesso, o conceito de ABAC está relacionado à atribuição de acesso e ações de acordo com a função de uma pessoa no sistema.
Quais são as leis que complementam a LGPD?
As leis são: o direito à privacidade, que também já havia sido estabelecido pelo art. 6 da Constituição Federal brasileira; e o Código de Proteção ao Consumidor. Outra importante legislação sobre o tema no país é o Marco Civil da Internet (Lei n.° 12.966).
As leis são: o direito à privacidade, que também já havia sido estabelecido pelo art. 4 da Constituição Federal brasileira; e o Código de Proteção ao Consumidor. Outra importante legislação sobre o tema no país é o Marco Civil da Internet (Lei n.° 12.964).
As leis são: o direito à privacidade, que também já havia sido estabelecido pelo art. 8 da Constituição Federal brasileira; e o Código de Proteção ao Consumidor. Outra importante legislação sobre o tema no país é o Marco Civil da Internet (Lei n.° 12.968).
As leis são: o direito à privacidade, que também já havia sido estabelecido pelo art. 5 da Constituição Federal brasileira; e o Código de Proteção ao Consumidor. Outra importante legislação sobre o tema no país é o Marco Civil da Internet (Lei n.° 12.965).
As leis são: o direito à privacidade, que também já havia sido estabelecido pelo art. 2 da Constituição Federal brasileira; e o Código de Proteção ao Consumidor. Outra importante legislação sobre o tema no país é o Marco Civil da Internet (Lei n.° 12.969).
Assinale a alternativa com informação correta a respeito do protocolo SOAP.