Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Quando em fase de aquisição de softwares para a Auditoria, a coleta de dados para identificação dos produtos disponíveis no mercado pode ser feita de várias formas EXCETO
Aponte dentre as opções abaixo, aquela que está correta.
I) A encriptação RSA estabelecida pelo padrão PKCS# e focada na encriptação de dados com chave pública, o primeiro método de encriptação, comumente denominado PKCS1-v1.5, envolve a inclusão de alguns dados aleatórios, no intuito de proteger de ataques de criptoanálise.
II) Na encriptação RSA pelo padrão PKCS# a presença de aleatoriedade é uma tentativa de introduzir um nível de não determinismo no processo de encriptação e dificultar esses ataques.
III) Embora de fácil entendimento e rápida implementação, o mecanismo de encriptação PKCS#1-v1.5 sofre de uma séria vulnerabilidade.
Quais opções são duas das táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas? (Escolher dois.)
Pergunta 3
Qual é o segundo princípio para a produção de casos de testes?
Assinale a alternativa que apresenta a sequência CORRETA:
( ) Na criptografia de chave pública, a organização que deseja receber informações secretas divulga de forma pública número internos positivos que constituem uma chave pública.
( ) Na criptografia de chave pública tanto o emissor quanto o receptor da mensagem cifrada precisam compartilhar a mesma chave, a qual precisa ser mantida em segredo por ambos.
( ) Qualquer pessoa que queira enviar essas informações usa essa chave em um algoritmo de chave pública para criptografar a mensagem, que uma vez criptografada só pode ser decodificada pela entidade que publicou.
( ) Os algoritmos de chave pública devem ter uma inversão difícil para evitar que o público em geral obtenha a chave privada.
Questão 4/10 - Sistemas de Avaliação da Qualidade
Muitos confundem auditoria com fiscalização ou vigilância, mas é importante destacar que uma auditoria não deve ser confundida com vigilância da qualidade ou inspeção, atividades com finalidade de controle de processos ou de aceitação de produtos. Ela pode, de fato, ser conduzida para entes internos ou externos, com a finalidade de avaliar a necessidade de melhoria ou de ação corretiva.
A partir do exposto acima e do material disponível para estudo, avalie as afirmativas a seguir sobre o que pode ser avaliado em uma auditoria de segunda parte:
I- Tratamento de reclamações
II- Política ambiental
III- Processo de produção e embalagem
IV- Processo de compras e recebimento de matérias-primas.
Está correto o que se afirma em:
I. Central de Serviço
II. Gerenciamento Técnico
III. Gerenciamento das Operações de TI
IV. Gerenciamento de IC (item de configuração)
Assinale a alternativa correta:
I - A POSIC também deverá deixar expresso de forma transparente que a organização poderá realizar fiscalizações e auditorias em todo o tipo de informação registrada em seus sistemas, visando averiguar se a utilização destes está de acordo com os objetivos do negócio;
II - Acordar previamente com o empregado os termos da utilização dos recursos de TI corporativos, a POSIC também deve prever as punições a que os usuários estarão sujeitos nos casos da não observância das diretrizes da organização, sendo que essas punições podem chegar até ao desligamento do funcionário, dependendo da gravidade da transgressão cometida por ele;
III - O direito à privacidade deve permanecer e os funcionários de uma em
Infere-se do texto que Nick Szabo somente concretizou sua proposta de contratos inteligentes em 2014.
Segundo a Lei n.o 13.709/2018, que trata da Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item. O tratamento de dados pessoais, em quaisquer hipóteses, somente poderá ser realizado mediante o fornecimento de consentimento pelo titular.