Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
A segurança da informação e dos sistemas que fazem uso da internet está ligada à segurança das redes – locais e de longa distância. Os diversos serviços colocados à disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura de rede e de seus recursos associados.
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à Internet, classificando-as como (F)alsas ou (V)erdadeiras:
- ( F ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na rede, provendo confidencialidade e autenticação no protocolo TCP.
- (F ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que necessitam segurança na camada de transporte de dados do protocolo IP.
- (V ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, constituindo uma rede criptografada dentro da internet.
- ( V ) Uma das mais importantes funções de um firewall é aplicar as regras da política de segurança da organização, visando proteger e controlar o acesso a sistemas e informações.
Questão 4/10 - Segurança da Informação (E) A norma ABNT NBR ISO/IEC 27002:2013 define informação como sendo um ativo – isto é, bem, patrimônio – da organização, de grande importância e valor, e que por isso necessita de proteção adequada. Para isto deve-se considerar a informação em suas diversas formas e nos diversos meios utilizados para obter, armazenar, transportar e modificar a informação: "O valor da informação vai além das palavras escritas, números e imagens: conhecimentos, conceito, ideias e marcas são exemplos de formas intangíveis da informação. Em um mundo interconectado, a informação e os processos relacionados, sistemas, redes e pessoas envolvidas nas suas operações são informações que, como os outros ativos importantes, têm valor para o negócio da organização e, consequentemente, requerem proteção contra vários riscos. " (ABNT, 2013). Avalie as afirmações a seguir quanto à abrangência, classificação e proteção da informação:
- ( ) O valor da informação é restrito ao que podemos representar, seja por meio eletrônico, mecânico ou manual, por meio de palavras escritas, números e imagens.
- ( ) Conhecimentos, conceitos, ideias e marcas são exemplos de formas intangíveis da informação, cuja proteção é mais complexa e vai além das medidas de proteção de sistemas computacionais.
- ( ) Em um mundo interconectado, tal como aquele no qual vivemos, somente os sistemas e as redes têm valor para o negócio da organização, necessitando, portanto, de proteção.
- ( ) A necessidade de classificar a informação deriva da grande diversidade desta nos ambientes pessoais e organizacionais, o que inviabiliza a garantia da proteção total de toda essa informação.
(Assinale a única alternativa que classifica corretamente as afirmativas acima, com F para as Falsas e V para as verdadeiras, de acordo com o conteúdo apresentado no material da disciplina).
Assinale a alternativa que aponta os principais aspectos dessa Lei:
Qual das seguintes ações é fundamental para construir um Projeto de Vida eficaz e assertivo?
Sobre as quebras de páginas no Microsoft Word, verifique as assertivas e assinale a correta.
I. Há dois tipos de quebras de página no Word: quebras que o Word adiciona automaticamente para marcar o final de cada página e quebras de página manuais que o usuário pode adicionar.
II. O usuário pode excluir as quebras de página manuais.
III. Não é possível remover quebras de página automáticas.
IV. É possível ajustar o local de ocorrência das quebras de página automáticas, ou seja, impedir que elas estejam inseridas em locais estranhos, como entre linhas de texto que deveriam ser mantidas juntas.
Assinale com V (verdadeiro) ou com F (falso) a seguinte afirmação:
( ) Denomina-se de contrainteligência o conjunto de atividades do órgão de inteligência na preservação e integridade de suas informações, diante da atuação de outros sistemas de inteligência, para preservação da ordem pública e segurança da sociedade.
Estabelecer os objetivos de SST é inerente ao planejamento do sistema de gestão da segurança e saúde no trabalho. Nesse contexto, é imprescindível que os objetivos estabelecidos se amoldem a determinados preceitos. Recomenda-se que um objetivo estabelecido deve ser específico, mensurável, atingível, relevante e com tempo definido (algumas vezes tais objetivos são referidos como “SMART”). Assinale a alternativa que descreva um exemplo que mais se amolde à característica “atingível”
Em sistemas distribuídos construídos no modelo cliente/servidor o acoplamento pode se tornar um problema para o sistema em produção. Quando existe uma alteração no sistema acoplado, essa frequentemente afeta todos os outros sistemas.
Analise as afirmativas a seguir classificando-as como (F) Falsas ou (V) Verdadeiras:
- ( ) Geralmente o desenvolvedor deve modificar o servidor para adequá-lo à uma mudança nos negócios, e o cliente também deve ser modificado para adequar-se a essa mudança.
- ( ) O alto acoplamento dos sistemas e a falta de interoperabilidade são motivos para um dos maiores problemas da TI: a falta de alinhamento dos negócios com a TI.
- ( ) A falta de alinhamento pode ocorrer por que as mudanças nos processos de negócios são mais velozes que as mudanças de TI.
- ( ) A Arquitetura Orientada a Serviços visa dar maior agilidade às mudanças, reduzindo o acoplamento e a interoperabilidade.
II. Se não for criptografado, o texto oculto geralmente é processado de alguma forma para aumentar a dificuldade de detectar o conteúdo secreto (SEMILOF, 2021). A respeito dessas asserções, assinale a alternativa correta.
I. Os dados a serem escondidos podem ser escondidos dentro de quase qualquer outro tipo de conteúdo digital.
II. Se não for criptografado, o texto oculto geralmente é processado de alguma forma para aumentar a dificuldade de detectar o conteúdo secreto (SEMILOF, 2021).