Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 52 de 317

Questão 6/10 - Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:

A

É uma normal que trata de forma detalhada a gestão de riscos.

B

Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.

C

Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.

D

Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.

E

É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.

Os riscos de segurança da informação podem ser alocados em quatro categorias: _________________ (quanto à funcionalidade de um sistema ou hardware), ______________________ (quanto à comprovação de que o remetente é mesmo quem diz ser), ______________________ (quanto ao sigilo da informação trafegada), ______________________ (quanto à garantia de que o conteúdo permaneceu da mesma forma desde o transmissor até o receptor). Assinale a alternativa que completa adequadamente as lacunas acima:
A
Disponibilidade; Autenticidade; Confidencialidade; Integridade.
B
Integridade; Confidencialidade; Autenticidade; Disponibilidade.
C
Autenticidade; Integridade; Disponibilidade; Confidencialidade.
D
Integridade; Disponibilidade; Confidencialidade; Autenticidade.
E
Autenticidade; Integridade; Confidencialidade; Disponibilidade.

Como um usuário pode evitar ser vítima de golpes online?

A

Utilizando senhas fracas

B

Clicando em qualquer link recebido por e-mail

C

Verificando a autenticidade de e-mails suspeitos

D

Desativando o antivírus

E

Ignorando atualizações de software

O Mitre (Massachusetts Institute of Technology Research & Engineering) é uma grande instituição americana do governo. Dentro do instituto Mitre, foi adicionado o ATT&CK (Adversarial Tactics, Techniques & Common Knowledge), em 2013. Trata-se de um brago responsável por enumerar, descrever e categorizar comportamentos de adversários com base em cenários globais reais de segurança cibernética. Esse framework oferece uma série de valores, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:

A
Mapeamento de controles defensivos
B
Criação de ameaças
C
Investigação e detecção
D
Integração de ferramentas

Na responsabilidade civil, os danos podem ser causados por atos:

A
Culposos ou omissivos.
B
Dolosos ou negligentes.
C
Culposos ou dolosos.
D
Contratuais ou extracontratuais dolosos.
E
Culposos, dolosos ou negligentes.

Qual é a finalidade do comando "for" em programação?

A

Realizar operações de divisão.

B

Repetir um conjunto de instruções enquanto uma condição for verdadeira.

C

Exibir mensagens de erro.

D

Iterar sobre uma sequência de valores, como uma lista.

Com relação às afirmativas abaixo, assinale a opção VERDADEIRA:

  • sistema Kanban utiliza o conceito de produção empurrada.
  • No Sistema Kanban, cada Posto de Trabalho deve produzir o máximo possível, enviando imediatamente os materiais ao Posto seguinte.
  • O número de kanbans deve ser, sempre que possível, minimizado.
A
Apenas a afirmativa I está correta
B
Apenas a afirmativa II está correta
C
Apenas a afirmativa III está correta
D
Apenas as afirmativas I e II estão corretas

Desde início dos tempos, ser humano sentiu necessidade de registrar fatos e as informações. Em muitas civilizações, os registros desses símbolos eram feitos em rochas e cavernas, em outras esse registro era feito em papiros e cerâmicas. A informação hoje tem um valor muito grande, especialmente para as empresas, e seu registro e armazenamento pode ser realizado de diversas formas, mas três objetivos principais devem ser considerados para a preservação da informações. Quais são estes objetivos?

A
Segurança, integridade e confidencialidade.
B
Confidencialidade, segurança e disponibilidade.
C
Segurança, rapidez e disponibilidade.
D
Confidencialidade, integridade e disponibilidade.

O que é um script?

Um script é um conjunto de instruções escritas em uma linguagem de programação projetada para realizar uma tarefa específica. Ele funciona como um arquivo de texto com comandos executáveis, visando a agilidade e assertividade no processo de programação. Os scripts podem ser usados em uma variedade de contextos, desde simples automações em sistemas operacionais até tarefas mais avançadas, como processamento de dados, manipulação de arquivos, ou mesmo controle de servidores e redes.

A
Um conjunto de arquivos de texto.
B
Um conjunto de imagens.
C
Um conjunto de vídeos.
D
Um conjunto de áudios.

Sobre a adoção de modelos híbridos de autenticação dos serviços é correto afirmar que:

A
I, II e IV estão corretas.
B
I, III e IV estão corretas.
C
III e IV estão corretas.
D
II e IV estão corretas.
E
I, II, III e IV estão corretas.