Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 23 de 317

Maximizar disponibilidade envolve principalmente minimizar _______. Marque a alternativa que não se enquadra neste princípio.

A

A quantidade de tempo de paralisação para um sistema ou aplicativo.

B

O tempo de paralisação ao implementar um plano de continuidade de negócios.

C

O tempo médio para reparo de um sistema ou aplicativo.

D

O tempo máximo para reparo de um sistema ou aplicativo.

E

O objetivo de tempo de recuperação.

De acordo com o texto, qual é a principal característica das cifras de fluxo?
A
Apenas a afirmativa I está correta.
B
As afirmativas I e II estão corretas.
C
As afirmativas II e IV estão corretas.
D
As afirmativas I, II e IV estão corretas.

O que é o protocolo Server Message Block (SMB) e como ele é comumente utilizado? Quais são as vulnerabilidades associadas a esse protocolo?

A

SMB é um protocolo de camada de aplicação usado para compartilhamento de arquivos e impressoras. Suas vulnerabilidades incluem fraquezas na implementação e uma série de vulnerabilidades reportadas no passado.

B

SMB é um protocolo de segurança utilizado para criptografar comunicações entre nós na rede. Suas vulnerabilidades estão relacionadas à falta de autenticação de usuários.

C

SMB é um protocolo de roteamento de rede que lida com a comunicação entre diferentes sistemas operacionais. Suas vulnerabilidades estão relacionadas à falta de criptografia de dados.

D

SMB é um protocolo de gerenciamento de dispositivos de rede. Suas vulnerabilidades estão relacionadas à falta de suporte para diferentes versões de sistemas operacionais.

O aumento da conectividade pode levar ao aumento dos ataques cibernéticos. Você concorda com esta afirmação, e por quê?

A

Não, porque não há relação entre conectividade e ataques.

B

Não, porque ataques não exploram conexões de redes.

C

Não, porque basta utilizar firewalls para a proteção.

D

Sim, porque a conectividade aumenta a superfície de ataques.

E

Sim, porque a conectividade torna tudo mais vulnerável.

Na empresa ABC S/A, os diretórios de rede são divididos de acordo com o departamento, apenas os funcionários do departamento acessam o diretório correspondente. Nesse caso o acesso à informação é limitado somente a entidades legítimas. Nesse caso estamos tratando de qual propriedade relacionada a Segurança da Informação?
A
Autenticidade
B
Legalidade
C
Disponibilidade
D
Integridade
E
Confidencialidade

Qual é a sequência correta das etapas para a liberação de um smart contract na rede oficial?

A
Auditoria externa, rede de testes, rede oficial sem restrições.
B
Testes de 100% do código, auditoria externa, rede oficial com restrições.
C
Rede de testes, auditoria externa, rede oficial sem restrições.
D
Testes de 100% do código, rede de testes, auditoria externa.
Interpretando a situação da RentWeb S/A, verifica-se que a empresa necessita melhorar a gestão de seus processos de SIC. Marque a alternativa que contém uma medida que a empresa poderia adotar para resolver suas questões.
A
Implementar um Sistema de Gestão da Segurança da Informação (SGSI).
B
Contratar uma empresa de segurança para monitorar os ataques.
C
Realizar treinamentos de conscientização em segurança da informação para os funcionários.
D
Atualizar os sistemas de defesa contra ataques.
E
Contratar um especialista em segurança da informação.
Com base no certificado digital, assinale a alternativa que completa corretamente as lacunas do trecho a seguir: "O certificado digital, responsável pela __________ da assinatura digital, pode __________ um suporte físico, podendo ficar ‘__________' em um arquivo armazenado em uma máquina ou sistema."
A
guarda – autorizar – guardado
B
administração – exigir – restrito
C
geração – dispensar – guardado
D
emissão – habilitar – criptografado

O que é um "backdoor" em segurança cibernética?

A

Um mecanismo legítimo de backup de dados

B

Um código malicioso inserido em sistemas para permitir o acesso remoto sem ser detectado

C

Uma ferramenta de segurança que impede acessos não autorizados

D

Uma técnica de criptografia utilizada para proteger dados em trânsito

E

Um firewall que protege servidores contra ataques externos

Qual é o objetivo de um "pen test" (teste de penetração)?

A

Avaliar a velocidade de transmissão de dados em uma rede

B

Simular um ataque real para testar a segurança de sistemas e redes

C

Monitorar atividades de usuários dentro de uma organização

D

Gerenciar as senhas e acessos de todos os funcionários

E

Fazer auditorias de compliance para verificar se as normas estão sendo seguidas