Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 45 de 317

Leia o trecho a seguir: "Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador [...]. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário." Fonte: CERT.BR. Códigos maliciosos (Malware). Disponível em: . Acesso em 13 mar. 2020.

Considerando essas informações e o conteúdo estudado sobre Segurança da Informação, pode-se afirmar que um tipo de malware de alto impacto, que criptografa os arquivos de um sistema invadido:

A
é a ameaça denominada spyware.
B
é a ameaça denominada rareware.
C
é a ameaça denominada ransomware.
D
é a ameaça denominada DoS.
E
é a ameaça denominada spam.

Direito digital é uma área nova do direito. Assim sendo ela é:

A
Uma área que mantém relação apenas com o direito penal
B
Não há qualquer regulamentação a respeito, apenas uma abordagem doutrinária
C
Formada por um conjunto normativo de várias áreas do direito e por autorregulamentação
D
Uma codificação própria que independe das demais áreas do direito
E
Área do direito onde existe a autorregulamentação apenas

O descumprimento das determinações da Lei Geral de Proteção de Dados poderá acarretar como punição:

A

Prisão e multa.

B

Detenção e multa.

C

Multa simples e multa diária.

D

Falência da empresa.

E

Multa simples de até 30 milhões.

Complete a frase: O ____________ deverá comunicar à Autoridade Nacional e ao titular a ocorrência de incidente de segurança que possa acarretar risco ou dano relevante aos titulares.
A
Encarregado.
B
Operador.
C
Titular.
D
Controlador.

Existe uma camada na qual a segurança de redes deve atuar com muita atenção, estando integrada com todas as a segurança dos serviços de rede. É importante estabelecer algumas definições em relação aos diversos serviços de rede em que a organização pode operar. Sobre os serviços de rede é correto afirmar que:

A
Utilizar as Redes Privadas Virtuais (VPN) para conexão de rede
B
Blindar as aplicações corporativas locais em prioridade em relação as aplicações acessadas pela web, pois os ataques internos são
C
Elaborar projetos de centralização de redes e recursos, melhorando assim a
D
Aperfeiçoar os filtros de acesso e controle de aplicações, mantendo os firewalls.

Selecione a opção que define corretamente o que é empatia na comunicação.

A

É colocar-se no lugar do outro.

B

É entender que o receptor da mensagem é diferente de quem emitiu a mensagem.

C

É entender que o outro é como você.

O modelo de resolução de conflitos de forma descentralizada por meio dos métodos da arbitragem pode apresentar impactos no que se refere ao ampliamento da utilização do método assertivo de resolução de conflitos.
A
Verdadeiro
B
Falso
Como essa pessoa poderá verificar a veracidade do e-mail recebido?
A
Não é possível verificar a veracidade do e-mail sem possuir o certificado PGP do remetente.
B
A pessoa pode confirmar a autenticidade da chave do remetente por meio de uma impressão digital da chave informada na tela do aplicativo.
C
A pessoa pode confirmar a autenticidade da chave do remetente por meio de uma consulta à autoridade certificadora responsável pela emissão do certificado PGP do remetente.
D
A pessoa pode confirmar a autenticidade da chave do remetente por meio de uma consulta à lista de certificados revogados da autoridade certificadora responsável pela emissão do certificado PGP do remetente.

Considerando a funcionalidade “Relatórios”, assinale a opção correta.

A

É possível apenas a substituição de um contato temporário por outro temporário.

B

O relatório de processos sigilosos é filtrado por “Tipo de Processo” e por “Tipo de Documento”.

C

Não é possível a substituição de um contato temporário por um usuário.

D

Os contatos temporários são cadastrados apenas por usuários com perfil “Administrador”.

E

O relatório de contatos temporários permite que contatos repetidos sejam agrupados em um único contato.

O ciclo de vida de uma assinatura digital é controlado pelos provedores de serviços pertencentes a uma ICP Infraestrutura de Chave Pública. Essas infraestruturas disponibilizam uma relação de provedores autorizados a emitir assinaturas válidas para a raiz de certificação. Uma ICP controla o ciclo de vida de uma assinatura digital. De acordo com o ICP Brasil, fazem parte da gestão do ciclo de vida das assinaturas digitais:
A
emissão, criação, revogação, armazenamento e reativação.
B
criação, verificação, armazenamento e revalidação.
C
emissão, criação, revogação, armazenamento e reativação.
D
emissão, envio, armazenamento, ativação e revalidação.
E
ativação, armazenamento, revalidação e desativação.