Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 50 de 632

A tentativa de explorar a vulnerabilidade de um sistema de computador para aperfeiçoar a sua segurança é chamada de pentest ou teste de penetração. Essa é uma prática legal e autorizada de localização e exploração desses sistemas. Um dos objetivos do teste de penetração é demonstrar as fraquezas reais do sistema de computador. A respeito das características do pentest, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):

I. ( ) Uma das funções do pentest é orientar as organizações sobre as conclusões do teste de penetração com relação à correção das vulnerabilidades.

II. ( ) Os testes de penetração ou pentests são também executados pelos cibercriminosos, que usam essa prática para descobrir maneiras de realizar ataques.

III. ( ) Um teste de penetração identifica as vulnerabilidades existentes, entretanto, não é capaz de testar os riscos gerados pelas atualizações da infraestrutura.

IV. ( ) O pentest é executado durante o funcionamento normal dos sistemas, não conseguindo detectar vulnerabilidades da rede durante o aumento do tráfego.

Assinale a alternativa que apresenta a sequência correta:

Estudar questão
Um atacante teve acesso a uma rede privada com o objetivo de copiar arquivos sigilosos, porém, os arquivos estavam criptografados. Diante disso, o atacante lançou vários fluxos de dados maliciosos que deixaram a rede mais lenta. Podemos dizer que:
Estudar questão
Como a BYOD (Bring Your Own Device) muda a maneira como as empresas implementam as redes?
Estudar questão
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dado ao espaço que deverá ter o maior nível de segurança de acesso, tal como controle biométrico e sistemas de monitoração de imagens e de alarme de invasão do perímetro.
Estudar questão

A globalização é um importante fenômeno da atualidade, influenciando vários hábitos no cotidiano da nossa vida, o que demonstra a necessidade de entendê-lo. Assinale a alternativa que melhor define o que é globalização.

Estudar questão

Questão 10/10 - Segurança em Sistemas de Informação
Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar portas de acesso à comunicação, violações de segurança, roubo de dados e informações, além de outros danos e prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços. Vamos dar atenção especial a esses códigos maliciosos. Complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:

( ) são programas maliciosos; um tipo de malware autônomo que se replica e se propaga por redes de comunicação, sem a interação de usuários.
( ) é uma espécie de fraude de internet. O golpe acontece quando uma vítima recebe uma mensagem eletrônica solicitando que este execute algo, confirme alguma informação, preencha algum formulário, entre outros. Essa fraude também migrou para aplicativos de mensagens instantâneas, e até mesmos golpes por telefone já foram registrados.
( ) é um termo utilizado para se referir a mensagens eletrônicas indesejadas, muitas delas originadas de campanhas publicitárias. Mensagens fraudulentas geram muito lixo eletrônico e acabam lotando a caixa de mensagens dos usuários.
( ) e um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate para fazer o desbloqueio. Após ganhar o acesso ao dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos.
( ) também chamado de trojan, é um malware que, além da função principal que está disposto a desempenhar, faz a condução de maneira proposital a outras atividades secundárias, acabando sendo imperceptíveis pelo utilizador do computador.

Estudar questão

O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do perímetro de segurança da organização.
O processo de identificação precisa ser completado com a verificação, com base em:

  1. Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece.
  2. Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante possui no momento da autorização.
  3. Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que se refere à biometria estática do solicitante.
  4. Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa de digitação.
Estudar questão

Um Sistema Gerenciador de Banco de Dados tem por objetivo possibilitar o armazenamento, a recuperação e a modificação da maneira mais rápida possível, além de preservar estes dados de maneira confiável e segura. A segurança das informações em um banco de dados é obtida por intermédio de mecanismos, componentes e operações, entre as quais:

Assinale a única alternativa que está de acordo com o conteúdo que foi apresentado:

  1. Controle de acesso e permissões, registro de atividades e histórico de modificações.
  2. Preservação por meio de cópias de segurança – os backups e redundância.
  3. O armazenamento dos dados em nuvem - o cloud computing – devido à sua capacidade quase inesgotável de processamento e armazenagem.
  4. O uso de outros serviços vinculados aos bancos de dados, como o Data Warehouse- DW, o Business Inteligence – BI e o Big Data.
Estudar questão
Todo autor tem direito autoral sobre as obras intelectuais que cria e que está dividido em direito moral e patrimonial. Sendo o direito de imagem que protege o direito do autor das obras intelectuais. Assinale a alternativa que melhor corresponde ao entendimento de quem é o autor das obras intelectuais.
Estudar questão

Analise as afirmativas e marque a alternativa correta.

Alternativas

Estudar questão