Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 58 de 317

No processo de auditoria de sistemas as ferramentas são instrumentos que o auditor possui para ajudá-lo a realizar o trabalho que foi planejado. Apesar de existir no mercado uma oferta significativa dessas ferramentas, a pouca propaganda faz com que muitos desses profissionais tenham dificuldade para fazer uma boa escolha.

Associe a cada tipo de software a vantagem ou desvantagem a ele associada: 1. Generalista. 2. Especialista. 3. Utilitário. Agora assinale a alternativa correta:

A
1,2,2,1,3.
B
1,1,2,2,3.
C
1,1,2,3,2.
D
1,1,3,3,2.
E
2,2,1,1,3.

Tratar o risco, segundo a norma ISO 31000, pode ser: I – A remoção da fonte de risco. II – A alteração da probabilidade. III – A alteração das consequências. Estão corretas:

A
As afirmativas I, II e III.
B
As afirmativas II e III.
C
As afirmativas I e III.
D
As afirmativas I e II.
E
Somente uma das afirmativas.

Marque a alternativa correta quanto às vantagens de contratar os Serviços de Computação na Nuvem:

A

Nenhum dos serviços depende da Internet para funcionar. Caso ela caia, o acesso aos serviços não ficarão comprometidos.

B

Caso seja necessário o envio de arquivos grandes ou uso massivo de tráfego de dados, esse processamento dependerá inteiramente da banda de Internet contratada pelo usuário no Data Center, não prejudicando o uso dos serviços.

C

Quando uma aplicação é disponibilizada na nuvem, não é necessário contratar e pagar por esse serviço.

D

Retira totalmente a responsabilidade interna da empresa de realizar auditorias e revisões periódicas para assegurar se o cumprimento de políticas de backup e atualizações estão sendo atendidas pelo serviço de Data Center.

E

Com os serviços de nuvem, é possível, de acordo com a necessidade da empresa, exigir armazenamento adicional, sendo que em alguns casos o armazenamento adicional necessário estará disponível em poucos minutos.

Quais são algumas dicas importantes de cibersegurança mencionadas no texto?

A

Criar senhas fortes

B

Atualizar software

C

Usar criptografia

D

Ter cuidado ao abrir e-mails ou anexos

E

Usar uma VPN

Segurança em Sistemas de Informação

Marque a opção abaixo que apresenta um componente tecnológico que mostra a identificação segura do autor de uma mensagem ou documento em redes de computadores:

A
Biometria
B
Cartão inteligente
C
Certificado digital
D
PIN
E
Token de segurança
Dispositivos móveis, como os smartphones, estão cada vez mais inseridos nos processos internos das empresas, seja executando uma aplicação ou lendo um e-mail corporativo, por exemplo. Esse novo conceito pode trazer alguns benefícios, entre eles, o aumento de produtividade e redução de custos para a empresa, uma vez que o funcionário utiliza seu próprio equipamento. Contudo, o risco de um incidente de segurança pode aumentar. Nesse sentido, assinale a alternativa que justifica o aumento desse risco.
A
Uso de senhas fracas para acesso aos dispositivos.
B
Conexão a redes Wi-Fi públicas e não seguras.
C
Perda do equipamento contendo informações confidenciais da empresa.
D
Atualizações de software não realizadas.
E
Uso de aplicativos não autorizados pela empresa.
Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez transformados em ocorrências, podem causar impactos indesejados em suas características. Quanto à essas características pode-se afirmar que:
I – A confidencialidade refere-se à manutenção do valor e das características originais da informação.
II - Uma informação integra é aquela que jamais sofreu qualquer tipo de alteração durante o seu ciclo de vida.
III – A disponibilidade da informação é o oposto da confidencialidade, já que qualquer informação disponível não é confidencial.
IV – A legalidade, a privacidade e a auditabilidade são também características da informação ligadas à segurança da informação, segundo alguns autores.
V – A autenticidade, e a irretratabilidade ou não repúdio são características da informação indispensáveis ao uso atual da tecnologia da informação, como no caso do comércio por intermédio da Internet.
A
Somente as afirmações I e II estão corretas.
B
Somente as afirmações IV e V estão corretas.
C
Somente as afirmações III e IV estão corretas.
D
Todas as afirmações são corretas.
E
Nenhuma das afirmações é correta.

A Segurança de Informação protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e maximizar o retorno de investimentos e as oportunidades de negócio. A Segurança da Informação é composta por três conceitos básicos. Assinale a alternativa que indica corretamente esses 3 conceitos básicos.

A
Disponibilidade, integração e confidencialidade.
B
Confidencialidade, integridade, disponibilidade.
C
Confidencialidade, disponibilidade, autenticidade.
D
Integridade, confidencialidade, autenticidade.
E
Disponibilidade, autenticidade, integridade.

O Poco X4 Pro possui um grande display de 6.67 polegadas com uma resolução de 2400x1080 pixels. Qual a memória interna e a possibilidade de expansão?

A
Memória interna de 32 GB com a possibilidade de expansão
B
Memória interna de 64 GB com a possibilidade de expansão
C
Memória interna de 128 GB com a possibilidade de expansão
D
Memória interna de 256 GB com a possibilidade de expansão

Qual medida da SID consiste no emprego de processos de codificação para alterar conteúdo original de Informação Digital, de modo a torná-la incompreensível?

A
Segurança Lógica
B
Segurança Criptológica
C
Segurança Física
D
Segurança Residencial
E
Segurança do Tráfego