Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 50 de 317

Além de proteger a confidencialidade, a criptografia também desempenha outros papéis fundamentais, como garantir a integridade e a autenticação de mensagens.
Qual das alternativas corresponde a um objetivo básico da criptografia e sua aplicação?

A

Garantir que a mensagem transmitida não seja interceptada por terceiros durante sua transmissão.

B

Garantir que a identidade do remetente seja verificada, por exemplo, em uma assinatura digital.

C

Proteger informações exclusivamente armazenadas em servidores locais, sem necessidade de transmissão segura.

D

Permitir que qualquer pessoa decifre uma mensagem desde que conheça o algoritmo utilizado.

E

Garantir que as informações sejam acessíveis a todos os envolvidos em uma transação financeira.

A Estrutura de Continuidade do Negócio é composta por documentos (planos). O plano que define as funções e as responsabilidades das equipes envolvidas com o acionamento das ações de contingência antes, durante e após a ocorrência do desastre, é chamado de:

A
Plano de Administração ou de Gerência de Crises – PAC.
B
Plano de Contingência – PC.
C
Plano de Administração ou de Gerência de Crises – PAC.
D
Plano de Recuperação de Desastres – PRD.
E
Plano de Continuidade Operacional – PCO.

Qual dos seguintes é um exemplo de uma prática de segurança cibernética em nível de sistema operacional?

A
Implementar políticas de senha fortes
B
Criptografar dados confidenciais
C
Atualizar regularmente o sistema operacional e os aplicativos
D
Usar um IDS (Sistema de Detecção de Intrusões)

A GCN - Gestão da Continuidade dos Negócios é um processo diretamente relacionado com a segurança da informação e dos sistemas. Seu objetivo é evitar a interrupção ou reduzir a interferência dos incidentes nos processos críticos e nas informações vitais para a preservação da organização e de seus negócios.

Para isso, a GCN contempla os seguintes aspectos:

  • I - Resposta a incidentes.
  • II - A gestão de crises.
  • III – Análise de Sistemas.
  • IV – Desenvolvimento e Testes.
A
Somente as afirmações I e II são corretas.
B
Somente as afirmações I, II e III são corretas.
C
Somente as afirmações I, II e IV são corretas.
D
Somente as afirmações II, III e IV são corretas.
E
Todas as afirmações são corretas.

Uma rede de supermercados solicitou o desenvolvimento de um software para controle
de entrega de estoque de seus produtos e exigiu do fornecedor que o software fosse
desenvolvido de forma que possa ser evoluído de acordo com necessidades de
alteração, pois seu ambiente de negócios sofre constantes mudanças. Qual atributo de
software o cliente está se referenciando?

A
Aceitabilidade
B
Invisibilidade
C
Conformidade
D
Manutenibilidade
E
Confiança

What are public APIs?

A

They are provided by companies and other organizations for general use.

B

They are only provided by government public services.

C

They are used for B2B communication.

D

They are internal to a company.

E

They never require authentication.

Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira.

Qual o nome desse arquivo?

A
INFO2.
B
INFO.
C
RESTOR2.
D
LOGINFO.
E
RECYCLED.DEL.

Quais dessas características não se aplica ao cientista de dados?

A
Curiosidade e intuição.
B
Comunicação e capacidade de apresentação.
C
Criatividade e conhecimento de tecnologia aplicada aos dados.
D
Introspecção e avesso à tecnologia.
E
Raciocínio analítico.
De acordo com a Lei n. 13.709/2018, quais são os princípios que devem ser observados em todos os tratamentos de dados pessoais no país?
A
Finalidade, adequação, necessidade, livre acesso, qualidade dos dados, transparência, segurança e prevenção.
B
Finalidade, adequação, necessidade, livre acesso, qualidade dos dados, transparência, segurança e anonimização.
C
Finalidade, adequação, necessidade, livre acesso, qualidade dos dados, transparência, segurança e privacidade.
D
Finalidade, adequação, necessidade, livre acesso, qualidade dos dados, transparência, segurança e eficácia territorial.
E
Finalidade, adequação, necessidade, livre acesso, qualidade dos dados, transparência, segurança e eficácia material.

Com relação às comunicações, a Lei nº 9.613, de 1998, prevê que elas são confidenciais e não acarretam responsabilidade civil ou administrativa, quando realizadas de boa-fé.

A
Verdadeiro
B
Falso