Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível:
Como contar o número de faixas para uma estrada de mão dupla no 'Tipo de Estrada'?
O número de faixas em uma direção
A soma do número de faixas em ambas as direções
Caracteriza violação de direitos de autor de programa de computador a implementação de alterações de qualquer natureza feitas no software, sem o consentimento de seu desenvolvedor. Entende-se por pirataria:
A aquisição de direitos de uso de software mediante licença com cláusulas e condições pré-definidas.
A reprodução de software sem autorização apenas para uso próprio em outros dispositivos.
A reprodução de software sem autorização apenas para uso comercial.
A reprodução, sem autorização, de programas de computador legalmente protegidos, ou mesmo na sua utilização sem a devida licença.
A aquisição de software adquirido em lojas especializadas, os denominados softwares de prateleiras.
Qual é a principal diferença entre criptografia simétrica e assimétrica?
A criptografia simétrica utiliza chaves diferentes para criptografar e descriptografar, enquanto a assimétrica usa a mesma chave
A criptografia simétrica utiliza uma única chave para criptografar e descriptografar dados, enquanto a assimétrica utiliza duas chaves diferentes
A criptografia simétrica é usada para sistemas operacionais, enquanto a assimétrica é para servidores web
A criptografia simétrica é mais segura que a assimétrica
Não há diferença, ambos os tipos de criptografia funcionam da mesma forma
Quando em fase de aquisição de softwares para a Auditoria, a coleta de dados para identificação dos produtos disponíveis no mercado pode ser feita de várias formas EXCETO
Aponte dentre as opções abaixo, aquela que está correta.
reuniões com gerentes da área de Tecnologia da Informação
perguntas técnicas e específicas encaminhadas às empresas vendedoras.
reuniões internas de discussão através de demonstração dos produtos pelos representantes
visitas a fornecedores e concorrentes
Quais opções são duas das táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas? (Escolher dois.)
urgência
compaixão
intimidação
honestidade
integridade
Infere-se do texto que Nick Szabo somente concretizou sua proposta de contratos inteligentes em 2014.
CERTO
ERRADO
Segundo a Lei n.o 13.709/2018, que trata da Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item. O tratamento de dados pessoais, em quaisquer hipóteses, somente poderá ser realizado mediante o fornecimento de consentimento pelo titular.