Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 34 de 632

Quando em fase de aquisição de softwares para a Auditoria, a coleta de dados para identificação dos produtos disponíveis no mercado pode ser feita de várias formas EXCETO

Aponte dentre as opções abaixo, aquela que está correta.

Estudar questão
Uma característica importante do algoritmo RSA é que ele nunca deve ser utilizado diretamente. Em virtude de sua origem na matemática de exponenciação modular, não oferece segurança, a não ser que seja utilizado em combinação com alguma técnica adicional. A esse respeito é correto afirmar que:
I) A encriptação RSA estabelecida pelo padrão PKCS# e focada na encriptação de dados com chave pública, o primeiro método de encriptação, comumente denominado PKCS1-v1.5, envolve a inclusão de alguns dados aleatórios, no intuito de proteger de ataques de criptoanálise.
II) Na encriptação RSA pelo padrão PKCS# a presença de aleatoriedade é uma tentativa de introduzir um nível de não determinismo no processo de encriptação e dificultar esses ataques.
III) Embora de fácil entendimento e rápida implementação, o mecanismo de encriptação PKCS#1-v1.5 sofre de uma séria vulnerabilidade.
Estudar questão

Quais opções são duas das táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas? (Escolher dois.)

Estudar questão

Pergunta 3

Qual é o segundo princípio para a produção de casos de testes?

Estudar questão

Assinale a alternativa que apresenta a sequência CORRETA:

( ) Na criptografia de chave pública, a organização que deseja receber informações secretas divulga de forma pública número internos positivos que constituem uma chave pública.

( ) Na criptografia de chave pública tanto o emissor quanto o receptor da mensagem cifrada precisam compartilhar a mesma chave, a qual precisa ser mantida em segredo por ambos.

( ) Qualquer pessoa que queira enviar essas informações usa essa chave em um algoritmo de chave pública para criptografar a mensagem, que uma vez criptografada só pode ser decodificada pela entidade que publicou.

( ) Os algoritmos de chave pública devem ter uma inversão difícil para evitar que o público em geral obtenha a chave privada.

Estudar questão

Questão 4/10 - Sistemas de Avaliação da Qualidade
Muitos confundem auditoria com fiscalização ou vigilância, mas é importante destacar que uma auditoria não deve ser confundida com vigilância da qualidade ou inspeção, atividades com finalidade de controle de processos ou de aceitação de produtos. Ela pode, de fato, ser conduzida para entes internos ou externos, com a finalidade de avaliar a necessidade de melhoria ou de ação corretiva.
A partir do exposto acima e do material disponível para estudo, avalie as afirmativas a seguir sobre o que pode ser avaliado em uma auditoria de segunda parte:
I- Tratamento de reclamações
II- Política ambiental
III- Processo de produção e embalagem
IV- Processo de compras e recebimento de matérias-primas.
Está correto o que se afirma em:

Estudar questão
Conforme definida na biblioteca ITIL, a etapa da Operação de Serviço possui quatro funções que são:

I. Central de Serviço
II. Gerenciamento Técnico
III. Gerenciamento das Operações de TI
IV. Gerenciamento de IC (item de configuração)

Assinale a alternativa correta:
Estudar questão
Para que um sistema de segurança da informação possa conviver harmoniosamente com todos os desígnios da legislação, sem que a organização enfrente qualquer tipo de problema com a justiça, as empresas devem se esmerar em elaborar uma Política de Segurança da Informação e Comunicações (POSIC) que estabeleça diretrizes claras em relação ao uso da internet e, principalmente, do correio eletrônico e das redes sociais pelos seus empregados. Analise as assertivas a seguir:

I - A POSIC também deverá deixar expresso de forma transparente que a organização poderá realizar fiscalizações e auditorias em todo o tipo de informação registrada em seus sistemas, visando averiguar se a utilização destes está de acordo com os objetivos do negócio;
II - Acordar previamente com o empregado os termos da utilização dos recursos de TI corporativos, a POSIC também deve prever as punições a que os usuários estarão sujeitos nos casos da não observância das diretrizes da organização, sendo que essas punições podem chegar até ao desligamento do funcionário, dependendo da gravidade da transgressão cometida por ele;
III - O direito à privacidade deve permanecer e os funcionários de uma em
Estudar questão

Infere-se do texto que Nick Szabo somente concretizou sua proposta de contratos inteligentes em 2014.

Estudar questão

Segundo a Lei n.o 13.709/2018, que trata da Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item. O tratamento de dados pessoais, em quaisquer hipóteses, somente poderá ser realizado mediante o fornecimento de consentimento pelo titular.

Estudar questão