Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 19 de 317

Você é um consultor de segurança e trabalha em projetos de segurança da informação, que tem como uma das suas etapas a atividade de classificação dos ativos da organização. Qual das opções abaixo não representa um exemplo de Ativo Intangível:

A
Qualidade do Serviço.
B
Sistema de Informação.
C
Marca de um Produto.
D
Confiabilidade de um Banco.
E
Imagem da Empresa no Mercado.
Segundo a leitura do trecho acima e dos estudos realizados durante a disciplina, na chamada guerra de terceira geração, ou blitzkrieg e guerra de manobra, como o ataque era concentrado:
A
Exclusivamente no poder de fogo.
B
No ataque centralizado.
C
Na velocidade, no ataque descentralizado e na surpresa.
D
Em um desalinhamento organizado.
E
Em linha e ordenamento no campo de batalha.

Como contar o número de faixas para uma estrada de mão dupla no 'Tipo de Estrada'?

A

O número de faixas em uma direção

B

A soma do número de faixas em ambas as direções

O que o aplicativo Samrdump faz e como ele pode ser utilizado em análises de segurança?
A
O Samrdump é uma ferramenta de análise de tráfego de rede que identifica vulnerabilidades em sistemas operacionais. Ele pode ser usado para recuperar informações sigilosas sobre contas de usuário em um alvo específico.
B
O Samrdump é um scanner de vulnerabilidades que identifica falhas de segurança em servidores web. Ele pode ser utilizado para realizar ataques de negação de serviço.
C
O Samrdump é um aplicativo que recupera informações sigilosas sobre contas de usuário em um alvo específico usando a interface remota SAM. Ele pode ser utilizado para listar ações do sistema e contas de usuário.
D
O Samrdump é um firewall de rede que protege contra ataques de phishing. Ele pode ser utilizado para monitorar o tráfego de rede em tempo real.

Caracteriza violação de direitos de autor de programa de computador a implementação de alterações de qualquer natureza feitas no software, sem o consentimento de seu desenvolvedor. Entende-se por pirataria:

A

A aquisição de direitos de uso de software mediante licença com cláusulas e condições pré-definidas.

B

A reprodução de software sem autorização apenas para uso próprio em outros dispositivos.

C

A reprodução de software sem autorização apenas para uso comercial.

D

A reprodução, sem autorização, de programas de computador legalmente protegidos, ou mesmo na sua utilização sem a devida licença.

E

A aquisição de software adquirido em lojas especializadas, os denominados softwares de prateleiras.

Qual é a principal diferença entre criptografia simétrica e assimétrica?

A

A criptografia simétrica utiliza chaves diferentes para criptografar e descriptografar, enquanto a assimétrica usa a mesma chave

B

A criptografia simétrica utiliza uma única chave para criptografar e descriptografar dados, enquanto a assimétrica utiliza duas chaves diferentes

C

A criptografia simétrica é usada para sistemas operacionais, enquanto a assimétrica é para servidores web

D

A criptografia simétrica é mais segura que a assimétrica

E

Não há diferença, ambos os tipos de criptografia funcionam da mesma forma

Quando em fase de aquisição de softwares para a Auditoria, a coleta de dados para identificação dos produtos disponíveis no mercado pode ser feita de várias formas EXCETO

Aponte dentre as opções abaixo, aquela que está correta.

A

reuniões com gerentes da área de Tecnologia da Informação

B

perguntas técnicas e específicas encaminhadas às empresas vendedoras.

C

reuniões internas de discussão através de demonstração dos produtos pelos representantes

D

visitas a fornecedores e concorrentes

Quais opções são duas das táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas? (Escolher dois.)

A

urgência

B

compaixão

C

intimidação

D

honestidade

E

integridade

Infere-se do texto que Nick Szabo somente concretizou sua proposta de contratos inteligentes em 2014.

A

CERTO

B

ERRADO

Segundo a Lei n.o 13.709/2018, que trata da Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item. O tratamento de dados pessoais, em quaisquer hipóteses, somente poderá ser realizado mediante o fornecimento de consentimento pelo titular.

A
Certo
B
Errado