Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 24 de 317
Na França, não há uma legislação própria para a matéria. Aplica-se por similitude uma lei de 1956 que trata do ‘Copyright Act’, aproveitando a expressão “trabalhos literários”. Em 1981 um documento denominado ‘Green Paper’ recomendou que os programas de computador também recebessem a proteção conferida às obras literárias.
A
Verdadeiro
B
Falso

Modelagem de ameaças é uma técnica utilizada em DevSecOps para identificação e avaliação de possíveis ameaças à segurança em um sistema ou aplicação. Qual é o objetivo da modelagem de ameaças em DevSecOps?

A
Identificar e mitigar vulnerabilidades.
B
Realizar testes de penetração e análise de código.
C
Implementar medidas de segurança em nuvem.
D
Priorizar ameaças com base em critérios qualitativos.
E
Restaurar o pleno funcionamento dos sistemas afetados.

Qual é a origem e o funcionamento da tecnologia blockchain?

A

A blockchain foi descrita pela primeira vez em 1991 por Stuart Haber e W. Scott Stornetta.

B

A blockchain foi adaptada por Satoshi Nakamoto em 2009 para criar a criptomoeda Bitcoin.

C

A blockchain funciona como um livro-razão distribuído para todos os usuários que possuem acesso à cadeia de blocos.

A partir dos conhecimentos apresentados no Livro Digital, assinale a opção correta.
A
O ciberterrorismo promove sobretudo ações na internet em prol da proteção das pessoas.
B
O intuito dos crimes cibernéticos é a obtenção de lucro financeiro e causar ruptura no sistema.
C
O ciberterrorismo é um ato de bondade que os terroristas fazem nos sistemas eletrônicos das pessoas atacadas.
D
Os ataques cibernéticos proporcionam às pessoas segurança em seus dados, impossibilitando de sofrerem um golpe.
E
Os crimes cibernéticos têm o objetivo de proteger os sistemas eletrônicos de pessoas ou empresas com o intuito de segurança em seus dados sigilosos.

O que é "engenharia social" no contexto de segurança cibernética?

A

A criação de códigos maliciosos para infectar sistemas

B

O uso de manipulação psicológica para induzir as pessoas a revelar informações confidenciais

C

A proteção de sistemas através da criptografia

D

A implementação de novos protocolos de segurança em redes corporativas

E

A criação de senhas fortes para proteger os dados

Quanto ao processo de aquisição de provas em uma análise forense:
A
Para que um dispositivo tenha seu conteúdo inspecionado, é necessário que a infração penal seja comunicada a uma autoridade policial.
B
A lei brasileira obriga o investigado a fornecer senhas dos aparelhos eletrônicos apreendidos.
C
Arquivos que comprovem um ato ilícito não podem ser copiados para outros dispositivos, garantindo, assim, sua integridade.
D
Há um consenso universal de que a apreensão e a preservação de vestígios cibernéticos não dependem de autorização judicial.
E
A polícia não pode acessar dados cadastrais ou registros telefônicos de um investigado sem uma ordem judicial.

A ferramenta na qual são enumerados certos tipos de perigo ou operação e que não pode ser utilizada para a identificação de novos perigos desse mesmo processo, exceto se criadas perguntas de conteúdo aberto, possibilitando a identificação de novos e potenciais perigos:

A
Checklist.
B
Análise Preliminar de Perigos.
C
HAZOP.
D
Análise de cenários.
E
APP.

O que é considerado um risco biológico no ambiente de trabalho?

A

Choques elétricos

B

Exposição a produtos químicos

C

Exposição a agentes patogênicos como vírus e bactérias

D

Ruídos excessivos

E

Contato com máquinas em movimento

Sobre as tecnologias disruptivas, podemos afirmar que:

I. A Internet das Coisas permite que objetos conectados à internet por meio de navegadores web comuniquem-se entre si.

II. O contrato de namoro pode ser utilizado em aplicativo de relacionamento para caracterizar a não intenção em constituir família.

III. As realidades sintéticas não trazem maiores prejuízos para a vida fora do virtual de seus usuários.

IV. Os aplicativos de localização não poderão armazenar os dados por tempo indeterminado.

V. Aplicativos de relacionamento devem possuir uma política rigorosa de segurança da informação, pois não possuem dados pessoais sensíveis.

São verdadeiras:

A
I e II
B
II
C
II, III, IV e V
D
I, II e V
E
I, II e III
Na prática do exame de arquivos, quando os clusters (conjuntos de setores) são usados para armazenar um único arquivo, mas um determinado arquivo não ocupa o tamanho e um múltiplo do cluster, sobra um trecho não usado conhecido como:
A
Slack Space.
B
Empty Space.
C
Blank Space.
D
White Space.
E
Free Space.