Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Hipoteticamente, José, militar estadual em Pernambuco, presenciou uma transgressão disciplinar que exigia uma pronta intervenção. Considerando o disposto no Código Disciplinar dos Militares do Estado de Pernambuco, Lei Estadual nº 11.817/2000, qual deveria ser a conduta correta de José?
Não sendo José a autoridade competente para tomar as providências e não tendo ascendência funcional sobre o transgressor, deverá comunicar seu superior hierárquico pelo meio mais rápido possível, aguardando instruções de como proceder.
Com ou sem ascendência funcional sobre o transgressor, José deverá tomar imediatas e enérgicas providências contra ele, inclusive prendê-lo 'em nome da autoridade competente', que é aquela a quem José estiver subordinado.
In this scenario, which statement is correct? You are asked to allocate security profile resources to the interconnect logical system for it to work properly.
The NAT resources must be defined in the security profile for the interconnect logical system.
No resources are needed to be allocated to the interconnect logical system.
The resources must be calculated based on the amount of traffic that will flow between the logical systems.
The flow-session resource must be defined in the security profile for the interconnect logical system.
A internet se define como a infraestrutura em que há o tráfego de dados entre dois terminais.
Qual das seguintes medidas ajuda a proteger os dados confidenciais durante a transmissão pela Internet?
Firewall
VPN (Rede Privada Virtual)
Antivírus
IDS (Sistema de Detecção de Intrusões)
Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Eles apenas visualizaram as informações contidas nesta planilha, mas não as modificaram. Neste caso, um princípio da segurança da informação comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O princípio violado foi a disponibilidade, pois a informação estava disponível.
( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
( ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem.
( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
Qual o impacto da utilização de software desatualizado na segurança de sistemas?
Aumenta a eficiência do sistema
Torna os sistemas mais rápidos e confiáveis
Cria brechas que podem ser exploradas por atacantes
Reduz os custos operacionais
Melhora a proteção contra ameaças externas
Qual a norma indicada para seleção de controles dentro do processo de implementação de um SGSI?
ISO/IEC 27.001
ISO/IEC 27.002
ISO/IEC 27.003
ITIL V3
LGPD