Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 54 de 317

Quando que a Lei 13.709/2018 (LGPD - Lei Geral da Proteção de Dados) está prevista para entrar em Vigor?

A
07/07/2019
B
13/04/2022
C
20/01/2020
D
19/12/2020
E
10/12/2019
Marque a alternativa que apresenta corretamente alguns princípios de gestão de riscos:
A
A gestão de riscos cria e protege valor, é parte da tomada de decisões, considera fatores humanos e culturais, é dinâmica, iterativa e capaz de reagir a mudanças.
B
A gestão de riscos não faz parte da tomada de decisões, é estática, inflexível e aborda explicitamente estruturada e sistemática.
C
A gestão de riscos geralmente é inconclusiva, trabalha com muitas incertezas, não faz parte dos processos organizacionais e considera apenas fatores humanos.
D
A gestão de riscos é transparente, cria e protege os valores empresariais, considera fatores culturais e humanos, entretanto não faz parte da melhoria contínua das organizações.
E
Os processos relacionados com a gestão de riscos são multidisciplinares, normalmente não tem nenhum vínculo com a cultura organizacional, nos processos, na prática e alinhado aos processos de negócios da organização.

O Guia PMBOK 7ª edição é formado por 8 domínios de desempenho e 12 princípios. São domínio de desempenho do guia PMBOK 7ª edição, EXCETO:

A
Partes Interessadas.
B
Cronograma.
C
Equipe.
D
Ciclo de Vida.

Os sistemas eletrônicos de segurança podem ser de vários tipos e com diversas finalidades. Dentro da segurança, os sistemas biométricos são utilizados para:

A

Detenção.

B

Rastreamento.

C

Identificação.

D

Captura.

E

Alarme.

Um firewall é uma solução (software e/ou hardware) que tem a função de reforçar a segurança de informação entre uma rede privada interna segura e uma rede insegura e não muito confiável como a Internet. O UTM ou Central Unificada de Gerenciamento de Ameaças é uma solução bem abrangente, criada para o setor de segurança de redes e ganhou notoriedade se tornando a solução mais procurada na defesa digital das organizações. Dentro desse contexto, os firewalls são elementos de segurança obrigatórios em redes de computadores de todos os tamanhos, variando o seu nível de filtragem de pacotes e incorporação de serviços complementares de acordo com as características de cada rede e a política de segurança de cada instituição. Sobre firewalls, afirma-se:
I - Os firewalls UTMs (Unified Threat Management) protegem as redes em tempo real contra-ataques combinados e reduzem o custo total de operação. Seguem alguns benefícios dessa solução: reduz custo e gastos com a Internet pelo controle do uso dos links de dados, melhora o desempenho do seu link de Internet com filtros de navegação web, aumenta a disponibilidade dos links de Internet com balanceamento de links.
II - Os firewalls com suporte a SPI (Standard Packet Inspection) permitem a inspeção total de todas as camadas da pilha de protocolos utilizada, implicando, muitas vezes, em um maior “gargalo” na rede. Os firewalls com suporte a DPI (Deep Packet Inspection) limitam seus recursos de filtragem à camada de rede (análise do protocolo IP e protocolos de roteamento).
III - Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os dados que nela trafegam.
IV - Os firewalls UTMs (Unified Threat Management) são soluções que buscam disponibilizar de forma integrada múltiplos serviços de segurança em um mesmo produto, como firewall, controle de aplicações, filtragem de conteúdo, DLP, IDS, IPS, VPN e/ou antivírus.

A
I e IV
B
I e II
C
I e III
D
III e IV
E
I, II e IV

A segurança na rede começa com o processo de identificação e autorização, que provê o controle de acesso à rede. Neste processo é necessário que o requisitante de acesso (AR) seja submetido à um serviço de aplicação de políticas de segurança, que determina o tipo de acesso a ser concedido. Uma vez estabelecido o conjunto de regras a ser aplicado ao acesso, um outro serviço irá prover o acesso e o controle aos recursos requisitados e devidamente concedidos.

Assinale a única afirmação abaixo que representa a correta relação entre os serviços utilizados com esse intuito.

A
O Radius - Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede criado pelo MIT para a comunicação individual segura e devidamente identificada que utiliza criptografia simétrica.
B
O Kerberos é um protocolo de rede destinado a centralizar os serviços de autenticação, autorização e contabilização de acessos para controlar os computadores que se conectarão e usarão um determinado serviço de rede.
C
O HTTPS é uma combinação do HTTP com o SSL, utilizado para a navegação segura na internet que inclui a autenticação e identificação do requisitante e a criptografia do tráfego.
D
O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre redes TCP, de forma especial para a comunicação na web, em conjunto com navegadores e servidores web.
E
O SSL é um protocolo de segurança simples e ágil que permite a conexão e logon remoto seguro. O HTTPS, por exemplo, é uma combinação do HTTP com o SSL.

Leia a charge a seguir:

A

precariedade da legislação ambiental em vigor nos países nórdicos, caracterizados pela intensa exploração de seus recursos florestais.

B

expansão do capitalismo monopolista globalizado, que se caracteriza, a partir da II Guerra Mundial, pela busca de condições mais vantajosas para a produção industrial.

C

internacionalização da pobreza, com a presença globalizada de trabalho infantil e de condições sub-humanas de trabalho.

D

nova regionalização do espaço mundial, caracterizada pela centralização das indústrias, e pela concentração do capital e do trabalho.

E

Divisão Internacional do Trabalho, caracterizada, a partir da II Guerra Mundial, pela inexistência de centros hegemônicos de poder e pela formação de blocos econômicos.

Por que o Marco Civil da Internet é importante?

A

Porque, por causa dele, podemos ter acesso a informações pessoais de outras pessoas por meio de hacking.

B

Porque ele marcou o início do Ciberlibertarismo.

C

Porque, desde que surgiu, a invasão de dispositivos digitais, como smartphones, computadores, dentre outros, não são considerados crimes.

D

Porque ele marcou o fim do Ciberlibertasismo.

E

Porque, graças a ele, temos garantida nossa liberdade de expressão, nosso direito de empreender em meios digitais, e nossa segurança nos meios on-line, de dados e muitos outros.

Qual é o nome do método em que as letras são reorganizadas para criar o texto cifrado?

A

enigma

B

transposição

C

substituição

D

cifra de uso único ou chave de uso único

As contas privilégio são utilizadas para quais finalidades?

A

Sniffing da rede para obter o privilégio de contas usuário e senha.

B

Spoofing de pacotes da rede do privilégio contas para executar um determinado comando do sistema.

C

Atacar a senha.

D

Escalar privilégios.

E

Farejar a rede.