Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 29 de 317

O que é um ataque "ransomware"?

A

Um ataque que altera os dados sem permissão, tornando-os ilegíveis

B

Um ataque que sequestra dados e exige resgate para liberá-los

C

Um ataque focado em roubo de senhas para acesso a sistemas bancários

D

Um ataque que bloqueia o acesso a sistemas críticos

E

Um ataque que utiliza engenharia social para enganar funcionários

Dentre os princípios da Gestão de Riscos da CGU estão:

  • I – Subsidiar a tomada de decisões.
  • II – Ser transparente e inclusiva.
  • III – Melhorar o Controle Interno da Gestão.

Estão corretas:

A
As afirmações I e II.
B
As afirmações I, II e III.
C
As afirmações II e III.
D
As afirmações I e III.
E
Somente uma das afirmações.
Michaelis (2009) define criptografia como escrita secreta, em cifra, isto
é, por meio de abreviaturas ou sinais convencionais. Criptografia
digital é uma forma de segurança da informação e pode ser definida
em quantos e quais tipos de criptografia?
A
Simétrica
B
Assimétrica
C
Simétrica e assimétrica
D
Somente simétrica
E
Somente assimétrica

O que é um "intrusion detection system" (IDS)?

A

Sistema usado para realizar criptografia de dados em trânsito

B

Sistema que identifica e alerta sobre atividades suspeitas na rede corporativa

C

Sistema utilizado para criar backups de dados de forma automatizada

D

Sistema que armazena todas as senhas dos funcionários

E

Sistema usado para acelerar a conexão de rede da empresa

Nos projetos e iniciativas da tecnologia da informação, um dos importantes pontos a serem considerados são os riscos associados a estas questões da TI. São de diferentes níveis de impactos e que devem ser bem gerenciados para que não haja interferência no ambiente empresarial.

A
V - F - F - F.
B
V - V - F - F.
C
V - F - V - F.
D
F - V - V - V.

A segurança cibernética deve ser uma consideração fundamental no design de robôs, para proteger contra ataques e acessos não autorizados.

A

A segurança cibernética é irrelevante para robôs que operam de forma autônoma, pois não estão conectados a redes.

B

A segurança cibernética deve ser uma consideração fundamental no design de robôs, para proteger contra ataques e acessos não autorizados.

C

Robôs não precisam de atualizações de software, pois são dispositivos físicos fixos.

D

A segurança cibernética em robótica é uma preocupação apenas para robôs militares e não se aplica a robôs comerciais.

A Lei nº 12.587/2012 instituiu as diretrizes da Política Nacional de Mobilidade Urbana. Assinale a alternativa que apresenta uma das atribuições dos Estados descritas nessa legislação.

A

Planejar, executar e avaliar a política de mobilidade urbana, bem como promover a regulamentação dos serviços de transporte urbano.

B

Propor política tributária específica e de incentivos para a implantação da Política Nacional de Mobilidade Urbana.

C

Prestar, diretamente ou por delegação ou gestão associada, os serviços de transporte público interestadual de caráter urbano.

D

Prestar, direta, indiretamente ou por gestão associada, os serviços de transporte público coletivo urbano, que têm caráter essencial.

E

Fomentar a implantação de projetos de transporte público coletivo de grande e média capacidade nas aglomerações urbanas e nas regiões metropolitanas.

No que se refere à BIA é correto afirmar que:

A

A análise de riscos, para a BIA, é necessária para identificar todas as ameaças às quais os sistemas e as informações estão sujeitas e que demandam um tratamento preventivo.

B

Os dois insumos básicos da BIA são os relatórios de BCP – Business Continuity Plan e a análise de riscos.

C

As perdas ou interrupções da capacidade produtiva da organização são avaliadas por meio de atividades do BPM – Business Process Management ou gerenciamento dos processos de negócio

D

A BIA é apoiada nas normas ISO/IEC 27005 e ISO/IEC 22301 e visa principalmente manter a confidencialidade da informação.

E

Riscos de negócios, para a BIA, referem-se à possibilidade de perda de recursos requeridos para a entrega de produtos e serviços, como por exemplo pessoal, instalações, equipamentos, fornecedores e tecnologia.

Quais são os três serviços que o CERT proporciona?

A
desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades
B
desenvolver ferramentas, produtos e métodos para realizar exames de computação forense
C
resolver vulnerabilidades de software

Tramitam no Congresso Nacional alguns Projetos de Lei que objetivam regulamentar a sucessão dos bens digitais, incluindo essa categoria de bens no rol daqueles já existentes no ordenamento jurídico pátrio. Até o momento atual, não existe regramento específico para a sucessão de bens digitais. Diante disso, o entendimento de doutrinadores para essa espécie de sucessão é que deve ser tratado no Brasil como:

A
sujeito, no que couber, às regras de sucessão previstas no Código Civil, em seu Livro V.
B
sujeito, no que couber, às regras de sucessão internacionalmente aceitas, previstas nas Câmaras de Direito Internacional Privado.
C
sujeito, no que couber, às regras de sucessão internacionalmente aceitas, previstas nas Câmaras de Direito Internacional Público.
D
não passível de apreciação pelo Judiciário brasileiro enquanto não houver uma norma disciplinadora que trate da matéria, de forma específica.
E
ser objeto de herança jacente em favor do Estado.