Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Quanto ao que prevê a Resolução Seplag n.º 107/2018 sobre acesso e monitoramento à Rede Corporativa, marque V ou F para as afirmacoes a seguir, e depois escolha a opção que corresponda à sequência correta:
- ( ) A concessão de acesso à rede corporativa do órgão ou entidade será realizada mediante solicitação formal dos responsáveis pela área do usuário.
- ( ) As conexões realizadas e os serviços disponibilizados na rede corporativa do órgão ou entidade serão limitados, controlados e autorizados pela área responsável pela segurança da informação. Caso não exista a referida área, as regras serão analisadas pela chefia imediata.
- ( ) Os acessos dos usuários desligados deverão ser bloqueados ou revogados no momento em que o desligamento for informado pela área de Recursos Humanos ou chefia imediata.
- ( ) Os usuários em licença ou afastamento não terão seus acessos bloqueados.
Atualmente, os mobiles são aparelhos que praticamente podem ser considerados partes dos corpos dos usuários em virtude da elevada importância para o dia a dia dos mesmos e que uma eventual perda ou subtração deste tipo de dispositivo gera problemas para os proprietários que se estendem por longos períodos após tal tipo de ocorrências. A respeito disso, marque a alternativa errada.
Sobre segurança em banco de dados, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):
Assinale a alternativa que contenha a sequência correta de V e F:
- ( ) Autenticação é o processo de verificar se as credenciais do usuário correspondem aos dados armazenados no banco de dados.
- ( ) A grande vantagem dos bancos relacionais é que o método de criação de usuário é o mesmo para todas as plataformas de SGBD.
- ( ) A autenticação é a base para todos os mecanismos de autorização. Desse modo, deve haver identificação inequívoca de cada usuário no SGBD.
- ( ) A segurança do banco de dados tem como principal resultado a limitação do acesso de um usuário ao banco de dados.
- ( ) No controle de acesso, o conceito de ABAC está relacionado à atribuição de acesso e ações de acordo com a função de uma pessoa no sistema.
Para que serve o campo "Protocolo" contido no cabeçalho IP?
Quais são as leis que complementam a LGPD?
Assinale a alternativa com informação correta a respeito do protocolo SOAP.
Analise as afirmativas e responda:
A partir da década de 1960, com a criação dos primeiros computadores multiusuários, surgiu a importância e a necessidade de fazer a identificação dos usuários que acessavam os sistemas e as informações.
Existem três categorias de autenticação de usuário: conhecimento, propriedade e Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao último grupo:
Sobre o protocolo HTTP (Hypertext Transfer Protocol, ou Protocolo de transferência de hipertexto): Analise cada item abaixo, classificando-os como V (verdadeiro) ou F (falso).
I. As páginas Web ou estão localizadas sempre em um computador local são disponibilizadas através de um servidor Web.
II. O acesso a elas pode ser restringido a redes locais, apenas ao próprio computador ou, ainda, elas podem ser publicadas na Internet.
III. A requisição e o acesso às páginas Web é feito através do protocolo HTTP (Hypertext Transfer Protocol, ou Protocolo de transferência de hipertexto).
Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada item.