Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 51 de 632

4 Gestão administrativa, em termos de segurança patrimonial, significa as ações tomadas para o andamento operacional do plano de segurança. É a execução das atividades burocráticas daquilo que foi planejado.

Sobre gestão administrativa, é correto afirmar que:

I. Caso não exista um gestor de segurança, ficará a cargo da administração planejar, controlar, organizar e liderar todas as atividades de prevenção de perdas.

II. Se a empresa faz a opção de ter uma segurança do tipo orgânica, deve o setor administrativo iniciar pelo pedido de autorização na polícia federal e suas renovações anuais, desta forma.

III. É de responsabilidade administrativa selecionar, contratar, treinar, avaliar e orientar os empregados.

Quais afirmações estão corretas?

Estudar questão

Constitui crime contra as relações de consumo previstas no Código de Defesa do Consumidor:

Estudar questão

Hipoteticamente, a União propôs uma ação contra a mineradora X, que estava extraindo areia ilegalmente do leito de um rio. Entre os pedidos, estavam a recuperação das áreas degradadas, o ressarcimento pela retirada ilegal da areia e uma indenização por danos morais coletivos.
Sobre a orientação do STF acerca da prescrição dos pedidos feitos pela União, é correto afirmar que

Estudar questão
Suponha que T1 seja uma transação que transfere R$ 50,00 da conta A para a conta B. Antes da execução dessa transação, a conta A tinha um saldo de R$ 1.000,00 e a conta B tinha saldo de R$ 2.000,00. Durante a execução de T1 aconteceu uma falha, que impediu que a transação fosse executada com sucesso. Essa falha ocorreu depois da operação write(A) e antes da operação write(B).

Neste contexto, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F).

( ) O sistema destruiu 50,00 como resultado desta falha, desrespeitando a propriedade de atomicidade e consistência.

( ) Por consequência da falha, os valores finais das contas A e B foram R$ 950,00 e R$ 2000,00, respectivamente.

( ) A soma de A+B não foi mais preservada, levando o BD à um estado inconsistente.

Assinale a alternativa que contém a sequência correta.
Estudar questão
Considerando a política de classificação de informações adotada pela empresa KYC, listada na Bolsa de Valores de São Paulo, qual das seguintes afirmações é correta?
Estudar questão
79 - Compreende em um conjunto de medidas para as comunicações, com propósito de salvaguardar dados e conhecimentos sigilosos durante as etapas de transmissão e recepção:
Estudar questão

Redes de computadores são conjuntos de dispositivos eletrônicos interconectados que permitem a troca de informações e recursos, como arquivos, dados, programas e dispositivos, entre computadores e outros dispositivos.
Tendo como base conhecimentos acerca da arquitetura de redes de computadores. Quantas camadas possui o modelo OSI?

Estudar questão

Assinale a alternativa que indica o algoritmo de criptografia que é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital.

Estudar questão
Sobre os mecanismos tecnológicos de proteção, é correto afirmar que: I- Os logs são registros de atividades gerados por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou por sistemas de detecção de intrusão. II- O termo “falso positivo” é utilizado para designar uma situação em que um firewall ou IDS aponta uma atividade como sendo um ataque, quando na verdade esta atividade não é um ataque. III- Cópias de segurança devem ser mantidas próximas ao local de origem, para no caso de necessidade de recuperação estejam próximas. IV- Assim como os firewalls, os sistemas de detecção de intrusão também podem gerar falsos positivos.
Estudar questão
As soluções antimalware fazem uso de várias ferramentas para checagem, detecção e escaneamento para fazer a identificação de malwares que já estejam hospedados nos dispositivos e, dessa forma, impedir que esse infecte os dispositivos. Os métodos e técnicas de detecção de vírus e malwares são elencados de diferentes maneiras. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:


1) Detecção baseada na assinatura

2) Detecção baseada em heurística

3) Detecção comportamental

4) Detecção baseada em nuvem

( ) Nesse método antimalware, é feita uma análise do processo de execução de um aplicativo ou programa. Esse tipo de detecção tem a finalidade de fazer a identificação de malwares ao avaliar e investigar possíveis comportamentos suspeitos.



( ) Nesse método de identificação e detecção de malwares, os dados são coletados e armazenados em uma sandbox. Em um segundo passado, são empregados métodos de análise e testes com os dados. Essa etapa é executada na infraestrutura de propriedade do provedor e podemos dizer que é feita análise localmente.



( ) Nesse método, é executada uma detecção generalizada de malwares e feita uma análise estatística em arquivos para buscar estruturas e características suspeitas. Uma ferramenta e proteção antimalware pode buscar por instruções incomuns ou códigos maliciosos nos arquivos checados.



( ) Esse método utiliza a estrutura do arquivo examinado para gerar uma espécie de impressão digital (um hash do arquivo) de malwares já identificados e documentados. Dessa maneira, a assinatura pode apresentar tamanhos diversos dentro do arquivo. Esse método de detecção já foi o componente principal nas ferramentas antimalware e continua sendo parte integrante de várias soluções atuais, embora seu grau de importância tenha diminuído.
Estudar questão