Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
A garantia da confidencialidade é uma das premissas de uma política de segurança da informação. Qual dos eventos abaixo representa uma ameaça à confidencialidade da informação?
Leia o trecho a seguir: "As questões relacionadas à segurança do sistema operacional mudaram radicalmente nas últimas duas décadas. [...] Diferentes tipos de vírus, vermes e outras pragas digitais começaram a proliferar, invadindo os computadores através da Internet e, uma vez instalados, espalhando todo tipo de destruição. Colaborando com essa infestação disposta a causar o mal, surgiram os diferentes tipos de software abarrotados de funcionalidades, substituindo o bom e enxuto software de alguns anos atrás." TANENBAUM A.S., Sistemas Operacionais Modernos, 3 ed. - São Paulo: Pearson Prentice Hall, 2009. p.379.
Assinale a alternativa que indica a descrição correta de vulnerabilidade:
Para evitar sequestros, o manual de autoproteção do cidadão, elaborado pela Polícia Militar do Estado de São Paulo, pelo setor de comunicação social, informa que é necessário:
- Evitar a rotina.
- Comentar publicamente valores de seus bens.
- Ostentar riqueza.
- Encostar no carro da frente.
- Levar na carteira vários cartões de banco.
Quantas partes (no mínimo) desempenham um papel em um fluxo de dados de autenticação do OpenID Connect?
Não é uma modalidade sanção administrativa aplicável pela autoridade nacional aos agentes de tratamento de dados que pratiquem infrações às normas previstas na Lei nº 13.709/2018, conhecida como Lei Geral de Proteção de Dados Pessoais (LGPD):
Uma mensagem em texto plano é cifrada através de um algoritmo de criptografia (chave) e somente pode ser desencriptada com a utilização do mesmo algoritmo.
A combinação da autenticação e da criptografia constituem os chamados canais seguros, que fornecem serviços de segurança para as tecnologias de comunicação existentes.
A utilização de firewalls é essencial para a eficiência das chaves utilizadas na criptografia de mensagens.
A tecnologia de autenticação, parte componente dos canais seguros, consiste na utilização de informações de login e senha por parte dos usuários que quiserem se comunicar.
Qual das afirmativas abaixo indica x as tarefas de gestão de processos?
- Identificar processos.
- Projetar processos.
- Promover aprendizado.
- Gerir processos.
- Concluir processos.
A gestão de riscos deve atender alguns princípios, entre os quais podemos destacar: