Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Qual é o objetivo principal do controle de acesso baseado em funções (RBAC)?
Garantir que os usuários tenham acesso irrestrito a todos os dados
Limitar o acesso a recursos e informações com base na função do usuário na organização
Permitir que usuários não autorizados acessem dados sensíveis
Fornecer uma chave única para autenticação de todos os usuários
Bloquear todos os acessos a dados em tempo real
A globalização é um importante fenômeno da atualidade, influenciando vários hábitos no cotidiano da nossa vida, o que demonstra a necessidade de entendê-lo. Assinale a alternativa que melhor define o que é globalização.
É um conceito antigo que se refere à nacionalidade de cada país, que deve aumentar as taxas de produtos importados para incentivar a sociedade a comprar as mercadorias produzidas no próprio solo.
Termo que apesar de não ser novo, ficou mais conhecido após a Guerra Fria, em que se notou a interdependência do mundo em termos de economia, cultura e sociedade, incluindo serviços de tecnologia e informação.
É um termo que surgiu nos anos 2000 e representa a interdependência em termos de economia, cultura e sociedade.
Apesar de não ser um conceito importante, refere-se à época da segunda guerra mundial em que ficou claro que o homem pode viajar pelo mundo todo, independente do meio de transporte que seja escolhido para tal.
Envolve a evolução da sociedade industrial e suas tecnologias de fábricas.
Questão 10/10 - Segurança em Sistemas de Informação
Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar portas de acesso à comunicação, violações de segurança, roubo de dados e informações, além de outros danos e prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços. Vamos dar atenção especial a esses códigos maliciosos. Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
( ) são programas maliciosos; um tipo de malware autônomo que se replica e se propaga por redes de comunicação, sem a interação de usuários.
( ) é uma espécie de fraude de internet. O golpe acontece quando uma vítima recebe uma mensagem eletrônica solicitando que este execute algo, confirme alguma informação, preencha algum formulário, entre outros. Essa fraude também migrou para aplicativos de mensagens instantâneas, e até mesmos golpes por telefone já foram registrados.
( ) é um termo utilizado para se referir a mensagens eletrônicas indesejadas, muitas delas originadas de campanhas publicitárias. Mensagens fraudulentas geram muito lixo eletrônico e acabam lotando a caixa de mensagens dos usuários.
( ) e um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate para fazer o desbloqueio. Após ganhar o acesso ao dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos.
( ) também chamado de trojan, é um malware que, além da função principal que está disposto a desempenhar, faz a condução de maneira proposital a outras atividades secundárias, acabando sendo imperceptíveis pelo utilizador do computador.
4 Gestão administrativa, em termos de segurança patrimonial, significa as ações tomadas para o andamento operacional do plano de segurança. É a execução das atividades burocráticas daquilo que foi planejado.
Sobre gestão administrativa, é correto afirmar que:
I. Caso não exista um gestor de segurança, ficará a cargo da administração planejar, controlar, organizar e liderar todas as atividades de prevenção de perdas.
II. Se a empresa faz a opção de ter uma segurança do tipo orgânica, deve o setor administrativo iniciar pelo pedido de autorização na polícia federal e suas renovações anuais, desta forma.
III. É de responsabilidade administrativa selecionar, contratar, treinar, avaliar e orientar os empregados.
Quais afirmações estão corretas?
Redes de computadores são conjuntos de dispositivos eletrônicos interconectados que permitem a troca de informações e recursos, como arquivos, dados, programas e dispositivos, entre computadores e outros dispositivos.
Tendo como base conhecimentos acerca da arquitetura de redes de computadores. Quantas camadas possui o modelo OSI?
Assinale a alternativa que indica o algoritmo de criptografia que é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital.
Estar atento e compreender o ambiente físico é fundamental para a identificação das possíveis vulnerabilidades físicas e suas ameaças, dessa forma, é correto afirmar sobre as ameaças e vulnerabilidades físicas à segurança da informação:
I- Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar uma ameaça à segurança física.
II- Sabotagem e vandalismo são exemplos de ameaças à segurança física.
III- Sequestro e chantagem são exemplos de ameaças à segurança física.
IV- Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à segurança física da informação.