Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 44 de 317

Este documento enfoca as principais metodologias que os tomadores de decisões técnicas podem usar para garantir que seus serviços em nuvens, sejam públicas ou privadas, continuem disponíveis aos usuários. Qual é a métrica de confiabilidade de hardware do computador que é comumente usada para rastrear o tempo entre a falha e o reparo?

A
MTTF
B
MTTR
C
SLA
D
MTTF/MTTR

Pierre Lévy (1999) define que “o termo [Ciberespaço] especifica não apenas a infraestrutura material da comunicação digital, mas também o universo oceânico de informação que ela abriga, assim como os seres humanos que navegam e alimentam esse universo”. É neste oceano de informações que estamos mergulhados em nossos processos de aprendizagem mediados pelas tecnologias digitais. Neste espaço digital, inúmeras conquistas são possíveis, mas Lévy considera uma como sendo estratégica.

Considerando essas informações e o conteúdo estudado sobre ciberespaço, assinale a alternativa que corresponde à construção enfatizada por Lévy, a partir das interações e processos de aprendizagem:

A
Colaboração.
B
Inovação.
C
Conexão.
D
Compartilhamento.

Uma organização governamental deseja garantir a integridade das informações comunicadas entre as partes. O que é necessário para conseguir isso?

A
Encriptação assimétrica
B
Encriptação simétrica
C
Hashing e encriptação simétrica
D
Hashing e encriptação assimétrica

Para proteger a informação é necessário garantir algumas propriedades. As principais violações destas propriedades identificadas na literatura, correspondern à revelação não autorizada, modificação e produção não autorizada da informação, além do de negação de serviço (DoS-Denial of Service). Evitar estas violações em sistemas complexos é sempre uma tarefa árdua. A NBR 27002 (ABNT,2013) a segurança está fundamentada sobre três propriedades que devem ser. Assinale a alternativa:

A
Integridade e Disponibilidade das
B
Confidencialidade, Integridade e Segurança
C
Integridade e Disponibilidade das
D
Confidencialidade, Segurança e Disponibilidade das

O mapeamento dos fluxos de informação é essencial para identificar os pontos de vulnerabilidade e os elementos a serem protegidos. Sobre as propriedades básicas da segurança da informação, qual propriedade é principalmente associada à proteção dos documentos armazenados no servidor de arquivos no data center?

A
Confidencialidade
B
Integridade
C
Disponibilidade
D
Autenticação
E
Privacidade

Uma empresa está construindo uma aplicação web baseada em instâncias do Amazon EC2 em várias Zonas de Disponibilidade. A aplicação web fornecerá acesso a um repositório de documentos de texto totalizando cerca de 900 TB de tamanho. A empresa antecipa que a aplicação web experimentará períodos de alta demanda. Um arquiteto de soluções deve garantir que o componente de armazenamento para os documentos de texto possa escalar para atender à demanda da aplicação em todos os momentos. A empresa está preocupada com o custo geral da solução. Qual solução de armazenamento atende a esses requisitos de forma MAIS econômica?

A
Amazon Elastic Block Store (Amazon EBS)
B
Amazon Elastic File System (Amazon EFS)
C
Amazon Elasticsearch Service (Amazon ES)
D
Amazon S3

A questão da segurança nuclear continua a ser uma preocupação central nas relações internacionais, especialmente em relação a países como Coreia do Norte e Irã. Como a proliferação nuclear pode impactar a estabilidade global?

A

A proliferação nuclear não afeta a estabilidade global, pois é um problema local.

B

A proliferação nuclear pode aumentar as tensões entre países e levar a uma corrida armamentista, comprometendo a segurança internacional.

C

A segurança nuclear é uma preocupação exclusiva dos países desenvolvidos.

D

A proliferação nuclear sempre resulta em maior cooperação internacional.

Questão 6/10 - Segurança em Sistemas de Informação A classificação de informações é essencial para as organizações, é uma atividade relacionada à diferenciação das informações, bem como estipula critérios e níveis apropriados de proteção. O grau de sigilo é uma classificação concedida a cada tipo de informação e baseada em critérios como nível de importância e de sigilo, pessoas com permissão de acesso, entre outros. Na administração pública existe uma legislação específica, de acordo com o Decreto n. 7.724/2012, no art. 26, informando sobre a classificação das informações, assinale a alternativa que apresenta os graus de sigilos utilizadas em órgãos e entidades públicas:

A
Confidencial, privada, sigilosa, pública.
B
Secreto, privada, confidencial e público.
C
Ultrassecreto, secreto, reservado e público.
D
Ultrassecreto, privada, secreto e público.
E
Confidencial, privada, reservado e público.

A perda de confidencialidade da informação ocorre quando:

A

Uma ameaça em potencial quebra o sigilo de uma informação expondo informações confidenciais a pessoas que não deviam ter acesso a elas.

Qual é o objetivo da classificação da informação?

A

Criar um manual sobre como manusear dispositivos móveis

B

Aplicar identificações que facilitem o reconhecimento das informações

C

Estruturar as informações de acordo com sua confidencialidade