Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 33 de 317
As cifras são divididas em dois tipos, conforme o tipo de alteração que sofre durante o processo de criptografia. Ou se substitui ou se realoca, sendo assim, é correto afirmar que:
I – A cifra de Substituição tem esse nome, pois substitui signos do texto por outros do mesmo alfabeto. Por exemplo: escolha um alfabeto (latino, grego, chinês).
II – A cifra de Transposição ou Permutação faz o rearranjo das posições dos signos gerando anagramas da mensagem.
III – Um anagrama é um exemplo de cifra de Substituição, utiliza as mesmas letras ou signos da mensagem original, mas em posições diferentes.
IV – A definição de um conjunto de letras/signos que devem ser movidos(as) e para onde o resultado é o alfabeto cifrado, pode ser considerada uma cifra de substituição.
A
Apenas as afirmativas I, III e IV estão corretas.
B
Apenas as afirmativas II e III estão corretas.
C
Apenas as afirmativas III e IV estão corretas.
D
Apenas as afirmativas I, II e IV estão corretas.
E
As afirmativas I, II e III e IV estão corretas.

Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?

A

Backdoor.

B

Keylogger.

C

Antivírus.

D

Scam.

E

Defacement.

O planejamento de um processo de auditoria exige alguns pontos que antecedem a auditoria propriamente dita. Assinale a alternativa que descreve esses pontos.

A

Determinar, preparar, conduzir e armazenar.

B

Ações, privacidade, análise da trilha e armazenamento.

C

Armazenamento, privacidade e análise de riscos.

D

Determinar, estabelecer e implementar.

E

Ações, armazenar e estabelecer.

Na IoT, os objetos podem prover comunicação entre usuários e dispositivos, viabilizando diversas aplicações, tais como coleta de dados de pacientes e monitoramento de idosos e sensoriamento de ambientes de difícil acesso. Comunicação: bloco básico essencial, visto que é primordial identificar os objetos para conectá-los à Internet. Tecnologias como RFID, NFC (Near Field Communication) e endereçamento IP podem ser empregados para identificar os objetos. Computação: sensores coletam informações sobre o contexto em que os objetos se encontram e, em seguida, armazenam/encaminham esses dados para um armazém de dados, centros de armazenamento ou nuvem (cloud). Semântica: refere-se à habilidade de extração de conhecimento dos objetos na IoT. Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
A
V – F – F – V.
B
F – F – V – F.
C
V – V – F – F.
D
F – V – F – V.
E
F – V – V – F.

Assinale a alternativa correta acerca de escalabilidade.

A
A escalabilidade é algo fundamental na contratação de um ambiente de computação na nuvem.
B
A escalabilidade é um recurso interessante, mas só está disponível em contratos com valor superior.
C
A escalabilidade é um quesito facilitador que está diretamente relacionado ao crescimento das empresas.
D
A escalabilidade nunca deve ser fator primordial para escolha de um serviço de computação na nuvem.
E
A escalabilidade sempre faz parte do pacote de contratação de um serviço de computação na nuvem.
De acordo com o critério de análise e em função do grau de interferência no negócio, a atividade pode passar de importante para crítica. Em relação ao impacto podemos entender como a opção verdadeira:
A
Os incidentes que geram impactos são classificados como importantes e os incidentes que geram desastres são classificados como críticos.
B
Para reduzirem o impacto das criticidades, as empresas não, necessariamente, precisam elaborar um Plano de Continuidade do Negócio.
C
Uma empresa que está operando em uma situação normal quando ocorre um evento (incidente) que, a depender dos critérios de análise, dos tipos de ativos envolvidos e de todo o conjunto de elementos avaliados, pode ser considerado como um acidente de trabalho.
D
O resultado do evento inesperado sempre é visto como um impacto e o resultado do evento é visto, apenas, como uma ocorrência.
E
A CIPA determina qual é a gravidade do impacto (importante ou crítico).
O telhado é composto por caibros, ripas e cumeeira, também chamada cumieira. É CORRETO dizer que:
A
As afirmacoes I, II e III estão incorretas.
B
As afirmações I e II estão incorretas.
C
As afirmações I, II e III estão corretas.
D
As afirmações I e III estão corretas e a II está incorreta.
E
A afirmação I está incorreta e as II e III estão corretas.

Os softwares maliciosos são comumente denominados malware, que é um termo proveniente do inglês. Esse termo é a forma contraída para a expressão “malicious software” (software nocivo). Houve um incidente de segurança com um dos usuários da organização: o computador dele exibe uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Após isso, o usuário tentou, sem sucesso, acessar os próprios arquivos. Assinale a alternativa que apresenta corretamente o tipo de malware mencionado.

A
Ransomware
B
Virus
C
Spyware
D
Trojan
E
Adware

Referente aos incidentes de segurança, assinale a alternativa correta:

A

Os eventos de segurança são emitidos por órgãos controlados mundiais como o MIDAS.

B

Um evento de segurança é uma atividade adversa num sistema ou rede que gera dano.

C

Um usuário conectado remotamente num computador é um evento de segurança.

D

Transferir arquivos e documentos via rede caracteriza um evento de segurança.

E

Um worm violando uma política de segurança é considerado um evento de rotina.

No ciclo de vida do incidente, onde são encontrados os acordos stand-by (plano de contingência)?

A

Entre a ameaça e o incidente

B

Entre a recuperação e a ameaça

C

Entre os danos e a recuperação

D

Entre o incidente e os danos