Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 27 de 317

Qual é o objetivo principal do controle de acesso baseado em funções (RBAC)?

A

Garantir que os usuários tenham acesso irrestrito a todos os dados

B

Limitar o acesso a recursos e informações com base na função do usuário na organização

C

Permitir que usuários não autorizados acessem dados sensíveis

D

Fornecer uma chave única para autenticação de todos os usuários

E

Bloquear todos os acessos a dados em tempo real

Como a BYOD (Bring Your Own Device) muda a maneira como as empresas implementam as redes?
A
Os usuários BYOD sao responsáveis pela seguranca de sua própria rede, o que reduz a necessidade de políticas de seguranca organizacionais
B
BYOD significa flexibilidade em onde e como os usuários acessam os recursos de rede
C
A BYOD requer que as organizacoes comprem laptops em vez de desktops
D
Os dispositivos BYOD sao mais caros do que os dispositivos adquiridos pela organizacao

A globalização é um importante fenômeno da atualidade, influenciando vários hábitos no cotidiano da nossa vida, o que demonstra a necessidade de entendê-lo. Assinale a alternativa que melhor define o que é globalização.

A

É um conceito antigo que se refere à nacionalidade de cada país, que deve aumentar as taxas de produtos importados para incentivar a sociedade a comprar as mercadorias produzidas no próprio solo.

B

Termo que apesar de não ser novo, ficou mais conhecido após a Guerra Fria, em que se notou a interdependência do mundo em termos de economia, cultura e sociedade, incluindo serviços de tecnologia e informação.

C

É um termo que surgiu nos anos 2000 e representa a interdependência em termos de economia, cultura e sociedade.

D

Apesar de não ser um conceito importante, refere-se à época da segunda guerra mundial em que ficou claro que o homem pode viajar pelo mundo todo, independente do meio de transporte que seja escolhido para tal.

E

Envolve a evolução da sociedade industrial e suas tecnologias de fábricas.

Questão 10/10 - Segurança em Sistemas de Informação
Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar portas de acesso à comunicação, violações de segurança, roubo de dados e informações, além de outros danos e prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços. Vamos dar atenção especial a esses códigos maliciosos. Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:

( ) são programas maliciosos; um tipo de malware autônomo que se replica e se propaga por redes de comunicação, sem a interação de usuários.
( ) é uma espécie de fraude de internet. O golpe acontece quando uma vítima recebe uma mensagem eletrônica solicitando que este execute algo, confirme alguma informação, preencha algum formulário, entre outros. Essa fraude também migrou para aplicativos de mensagens instantâneas, e até mesmos golpes por telefone já foram registrados.
( ) é um termo utilizado para se referir a mensagens eletrônicas indesejadas, muitas delas originadas de campanhas publicitárias. Mensagens fraudulentas geram muito lixo eletrônico e acabam lotando a caixa de mensagens dos usuários.
( ) e um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate para fazer o desbloqueio. Após ganhar o acesso ao dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos.
( ) também chamado de trojan, é um malware que, além da função principal que está disposto a desempenhar, faz a condução de maneira proposital a outras atividades secundárias, acabando sendo imperceptíveis pelo utilizador do computador.

A
2,1,5,3 e 4
B
2,1,5,4 e 3
C
1,2,3,4 e 5
D
2,1,4,5 e 3
E
2,1,3,5 e 4

4 Gestão administrativa, em termos de segurança patrimonial, significa as ações tomadas para o andamento operacional do plano de segurança. É a execução das atividades burocráticas daquilo que foi planejado.

Sobre gestão administrativa, é correto afirmar que:

I. Caso não exista um gestor de segurança, ficará a cargo da administração planejar, controlar, organizar e liderar todas as atividades de prevenção de perdas.

II. Se a empresa faz a opção de ter uma segurança do tipo orgânica, deve o setor administrativo iniciar pelo pedido de autorização na polícia federal e suas renovações anuais, desta forma.

III. É de responsabilidade administrativa selecionar, contratar, treinar, avaliar e orientar os empregados.

Quais afirmações estão corretas?

A
Todas as afirmações estão corretas.
B
Apenas a I está correta.
C
Apenas a II está correta.
D
Apenas a III está correta.
E
Nenhuma afirmação está correta.
Considerando a política de classificação de informações adotada pela empresa KYC, listada na Bolsa de Valores de São Paulo, qual das seguintes afirmações é correta?
A
Detalhes sobre uma nova campanha de marketing são classificados como uso interno.
B
Informações financeiras, como balanços publicados, são classificadas como uso interno.
C
Informações sobre aquisições de outras empresas são classificadas como informações secretas.
D
Informações sobre as diversas características dos produtos vendidos pela empresa são confidenciais.

Redes de computadores são conjuntos de dispositivos eletrônicos interconectados que permitem a troca de informações e recursos, como arquivos, dados, programas e dispositivos, entre computadores e outros dispositivos.
Tendo como base conhecimentos acerca da arquitetura de redes de computadores. Quantas camadas possui o modelo OSI?

A
10
B
15
C
8
D
5
E
7

Assinale a alternativa que indica o algoritmo de criptografia que é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital.

A
ECC
B
RSA
C
AES
D
DSA
E
SHA-256
Qualquer alteração ou atualização da infraestrutura de TI traz oportunidades e _______. Esse fenômeno também é verdadeiro para a Avanços em armazenamento de dados com a computação em nuvem. Devido a sua natureza, ela pode estar sujeita às novas ameaças não experimentadas antes. A ameaça associada à classificação dos _______ conforme um critério definido é chamada falha de ______. Assinale a alternativa que contém as palavras que corretamente completam as lacunas do texto.
A
influências, datacenters, gravação.
B
ameaças, dados, segregação.
C
inferências, fenômenos, recuperação.
D
ameaças, dados, gravação.
E
ameaças, datacenters, seleção.

Estar atento e compreender o ambiente físico é fundamental para a identificação das possíveis vulnerabilidades físicas e suas ameaças, dessa forma, é correto afirmar sobre as ameaças e vulnerabilidades físicas à segurança da informação:

I- Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar uma ameaça à segurança física.

II- Sabotagem e vandalismo são exemplos de ameaças à segurança física.

III- Sequestro e chantagem são exemplos de ameaças à segurança física.

IV- Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à segurança física da informação.

A
Apenas as afirmativas I e II estão corretas.
B
Apenas as afirmativas II e III estão corretas.
C
Apenas as afirmativas II e IV estão corretas.
D
Apenas as afirmativas II, III e IV estão corretas.
E
As afirmativas I, II, III e IV estão corretas.