Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 16 de 317

Leia o trecho a seguir: "As questões relacionadas à segurança do sistema operacional mudaram radicalmente nas últimas duas décadas. [...] Diferentes tipos de vírus, vermes e outras pragas digitais começaram a proliferar, invadindo os computadores através da Internet e, uma vez instalados, espalhando todo tipo de destruição. Colaborando com essa infestação disposta a causar o mal, surgiram os diferentes tipos de software abarrotados de funcionalidades, substituindo o bom e enxuto software de alguns anos atrás." TANENBAUM A.S., Sistemas Operacionais Modernos, 3 ed. - São Paulo: Pearson Prentice Hall, 2009. p.379.

Assinale a alternativa que indica a descrição correta de vulnerabilidade:

A

é algo que não ocorre em software com menos de 3 mil linhas de código fonte.

B

é uma falha no software presente unicamente no sistema operacional Microsoft Windows.

C

é um incidente com os dispositivos de entrada e saída de um computador.

D

é um incidente referente a lentidão no software que o usuário está usando.

E

é uma falha no software que compromete a integridade e segurança deste.

A cifra de César baseava-se em:
A
Uma chave.
B
Uma técnica assimétrica.
C
Cálculo usando números primos e fatoração.
D
Somente em embaralhamento.
E
Uma chave pública e privada.

Não é uma modalidade sanção administrativa aplicável pela autoridade nacional aos agentes de tratamento de dados que pratiquem infrações às normas previstas na Lei nº 13.709/2018, conhecida como Lei Geral de Proteção de Dados Pessoais (LGPD):

A
Suspensão do exercício da atividade de tratamento dos dados pelo período máximo de três meses.
B
Bloqueio dos dados pessoais a que se refere a infração até a sua regularização.
C
Advertência, com indicação de prazo para adoção de medidas corretivas.
D
Proibição parcial ou total do exercício de atividades relacionadas a tratamento de dados.

A gestão de riscos deve atender alguns princípios, entre os quais podemos destacar:

A
A gestão de riscos cria e protege valor
B
A gestão de riscos é parte integrante de todos os processos organizacionais
C
A gestão de riscos é parte da tomada de decisões
D
A gestão de riscos aborda explicitamente a incerteza
E
A gestão de riscos é sistemática, estruturada e oportuna
Ao ganhar o status de ciência, no início do século passado, a administração passou a ser amplamente utilizada na gestão das organizações, principalmente no setor industrial, e depois, também, nos setores de comércio e de prestação de serviços. Porém, as organizações se desenvolveram em maior número a partir da Revolução Industrial, que ocorreu na segunda metade do século XVIII e se estendeu ao século seguinte. Desde então, utiliza-se alguma forma de administração para realizar operações. Assim, é correto afirmar que, para alcançar níveis sustentáveis de sucesso, as organizações
A
necessitam de uma equipe de profissionais qualificados para sua adequada administração.
B
não influenciam e tão pouco são influenciadas pelo meio ambiente em que atuam.
C
operam em ambientes idênticos e similares, o que as deixa imunes de influências de fatores econômicos, legais, políticos, sociais, culturais, demográficos e tecnológicos.
D
são entidades autônomas e autossuficientes, que não precisam ser governadas, ou seja, administradas.

Quanto ao que prevê a Resolução Seplag n.º 107/2018 sobre acesso e monitoramento à Rede Corporativa, marque V ou F para as afirmacoes a seguir, e depois escolha a opção que corresponda à sequência correta:

  • ( ) A concessão de acesso à rede corporativa do órgão ou entidade será realizada mediante solicitação formal dos responsáveis pela área do usuário.
  • ( ) As conexões realizadas e os serviços disponibilizados na rede corporativa do órgão ou entidade serão limitados, controlados e autorizados pela área responsável pela segurança da informação. Caso não exista a referida área, as regras serão analisadas pela chefia imediata.
  • ( ) Os acessos dos usuários desligados deverão ser bloqueados ou revogados no momento em que o desligamento for informado pela área de Recursos Humanos ou chefia imediata.
  • ( ) Os usuários em licença ou afastamento não terão seus acessos bloqueados.
A
V, F, V, F e V
B
V, F, V, V e F
C
V, F, F, V e V
D
V, V, F, F e V

Atualmente, os mobiles são aparelhos que praticamente podem ser considerados partes dos corpos dos usuários em virtude da elevada importância para o dia a dia dos mesmos e que uma eventual perda ou subtração deste tipo de dispositivo gera problemas para os proprietários que se estendem por longos períodos após tal tipo de ocorrências. A respeito disso, marque a alternativa errada.

A

Dispositivos mobile não se enquadram na categoria de equipamentos computacionais.

B

Nessa categoria de mobile entra Global Position System (GPS).

C

Os smartphones possuem tempo de vida útil longa.

D

Há uma grande variedade de sistemas operacionais para os smartphones.

E

Há várias tecnologias usadas para transmissão de sinais de rádio usadas pelos dispositivos mobile.

Sobre segurança em banco de dados, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):

Assinale a alternativa que contenha a sequência correta de V e F:

  • ( ) Autenticação é o processo de verificar se as credenciais do usuário correspondem aos dados armazenados no banco de dados.
  • ( ) A grande vantagem dos bancos relacionais é que o método de criação de usuário é o mesmo para todas as plataformas de SGBD.
  • ( ) A autenticação é a base para todos os mecanismos de autorização. Desse modo, deve haver identificação inequívoca de cada usuário no SGBD.
  • ( ) A segurança do banco de dados tem como principal resultado a limitação do acesso de um usuário ao banco de dados.
  • ( ) No controle de acesso, o conceito de ABAC está relacionado à atribuição de acesso e ações de acordo com a função de uma pessoa no sistema.
A
F – F – V – V – V.
B
F – V – F – V – V.
C
V – V – F – V – F.
D
V – F – F – V – V.
E
V – F – V – V – F.

Quais são as leis que complementam a LGPD?

A

As leis são: o direito à privacidade, que também já havia sido estabelecido pelo art. 6 da Constituição Federal brasileira; e o Código de Proteção ao Consumidor. Outra importante legislação sobre o tema no país é o Marco Civil da Internet (Lei n.° 12.966).

B

As leis são: o direito à privacidade, que também já havia sido estabelecido pelo art. 4 da Constituição Federal brasileira; e o Código de Proteção ao Consumidor. Outra importante legislação sobre o tema no país é o Marco Civil da Internet (Lei n.° 12.964).

C

As leis são: o direito à privacidade, que também já havia sido estabelecido pelo art. 8 da Constituição Federal brasileira; e o Código de Proteção ao Consumidor. Outra importante legislação sobre o tema no país é o Marco Civil da Internet (Lei n.° 12.968).

D

As leis são: o direito à privacidade, que também já havia sido estabelecido pelo art. 5 da Constituição Federal brasileira; e o Código de Proteção ao Consumidor. Outra importante legislação sobre o tema no país é o Marco Civil da Internet (Lei n.° 12.965).

E

As leis são: o direito à privacidade, que também já havia sido estabelecido pelo art. 2 da Constituição Federal brasileira; e o Código de Proteção ao Consumidor. Outra importante legislação sobre o tema no país é o Marco Civil da Internet (Lei n.° 12.969).

Assinale a alternativa com informação correta a respeito do protocolo SOAP.

A
O protocolo SOAP é mais recente do que o protocolo REST.
B
O protocolo SOAP é o mais utilizado em sistemas simples.
C
O protocolo SOAP utiliza estritamente o protocolo HTTP para transporte de mensagens.
D
O protocolo SOAP não suporta o uso do protocolo SMTP.
E
O protocolo SOAP fornece informações automatizadas a respeito de erros.