Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 37 de 632
É correto dizer que a charge:
Estudar questão

Sobre os fatores a serem considerados na governança de TI ao realizar um planejamento, é correto afirmar que:

Interpretar a criticidade de forma minuciosa para cada aplicação é o primeiro passo para não enfrentar problemas relacionados à segurança ao migrar as aplicações para nuvem, faz parte da governança criar este planejamento.

Mesmo com a transição dos serviços, manter seu nível continua sendo responsabilidade da organização, que deve estabelecer e gerenciá-los quanto ao seu suporte e tempo de atendimento para cada problema, considerando sua criticidade.

Estudar questão

Que tipo de ataque pode desativar um computador ao forçá-lo a usar a memória ou ao sobrecarregar a CPU?

Estudar questão

Sobre os marketplaces, podemos afirmar que:

I. São vitrines virtuais nas quais diversas outras lojas expõem seus produtos em busca de um renome que é oferecido pela marca.

II. Segundo o Marco Civil da Internet a responsabilidade pelo conteúdo postado por terceiros não é de responsabilidade dos provedores de aplicação de internet.

III. Em regra, fazem com que o preço dos produtos seja maior, já que cada lojista exige exclusividade no que está ofertando.

IV. Trazem benefícios somente para lojista, vez que o site poderia adquirir o produto comercializado e reter todo o lucro, vez que está obrigado a não criar concorrência.

V. O preço, condições de entrega e dados informados podem ser escolhidos por qualquer uma das partes.

São verdadeiras:

Estudar questão

A Lei Geral de Proteção de Dados (LGPD) se destina a:

Estudar questão

A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se.

Avalie as afirmativas a seguir, referentes a estes dispositivos.

  • I – Softwares antivírus podem incluir um conjunto de funcionalidades como personal firewall, combate ao spam, ao keylogging e ao pishing, entre outras.
  • II - A tradução de endereços, principal função de um Proxy, é uma medida de segurança que impede a identificação de endereços da rede interna aos elementos da rede externa.
  • III - Os tipos de firewalls mais empregados podem ser classificados em filtros de pacotes, stateful inspection e application proxy gateway.
  • IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes – fronteiras ou bordas, resultando em gargalos de comunicação.
Estudar questão

Marque a opção que não apresenta um framework de gestão de apoio à segurança da informação:

Estudar questão

O Plano de Continuidade dos Negócios é um roteiro de operações contínuas para quando as operações normais dos negócios são interrompidas por condições adversas. A respeito do Plano de Continuidade dos Negócios, assinale a alternativa:

Estudar questão

Como essa técnica pode ser aplicada eficazmente no marketing digital?

Estudar questão
A segurança na rede começa com o processo de identificação e autorização, que provê o controle de acesso à rede.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula:
Estudar questão