Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 59 de 317

Hipoteticamente, José, militar estadual em Pernambuco, presenciou uma transgressão disciplinar que exigia uma pronta intervenção. Considerando o disposto no Código Disciplinar dos Militares do Estado de Pernambuco, Lei Estadual nº 11.817/2000, qual deveria ser a conduta correta de José?

A

Não sendo José a autoridade competente para tomar as providências e não tendo ascendência funcional sobre o transgressor, deverá comunicar seu superior hierárquico pelo meio mais rápido possível, aguardando instruções de como proceder.

B

Com ou sem ascendência funcional sobre o transgressor, José deverá tomar imediatas e enérgicas providências contra ele, inclusive prendê-lo 'em nome da autoridade competente', que é aquela a quem José estiver subordinado.

Arthur Alves de Magalhães, responsável pela área de suporte à rede, ficou responsável em garantir que as informações não sofram alterações em todos os seus estados possíveis. Arthur ficou responsável em proteger qual dos pilares da segurança da informação?
A
Confidencialidade.
B
Disponibilidade.
C
Legalidade.
D
Legitimidade.
E
Integridade.

In this scenario, which statement is correct? You are asked to allocate security profile resources to the interconnect logical system for it to work properly.

A

The NAT resources must be defined in the security profile for the interconnect logical system.

B

No resources are needed to be allocated to the interconnect logical system.

C

The resources must be calculated based on the amount of traffic that will flow between the logical systems.

D

The flow-session resource must be defined in the security profile for the interconnect logical system.

O procedimento que identifica o conjunto de permissões dado ao usuário no processo de controle de acesso lógico é:
A
Autorização.
B
Confidencialidade.
C
Controladoria.
D
Auditoria.
E
Autenticação.

A internet se define como a infraestrutura em que há o tráfego de dados entre dois terminais.

A
A internet se define como a infraestrutura em que há o tráfego de dados entre dois terminais.
B
Internet é o processo de habilitação ao uso da infraestrutura em que há tráfego de dados entre dois terminais.
C
A internet não tem qualquer regulação no País.
D
A internet se define como a infraestrutura isolada, país a país.
E
A internet é o conjunto de aplicações, como aplicativos e softwares.
No ciclo PDCA, a etapa em que o monitoramento e a análise crítica dos resultados fornecem a base para a realização das correções necessárias, a fim de que seja garantida a melhoria contínua do sistema é denominado como:
A
Checar.
B
Planejar.
C
Fazer.
D
Agir.
E
Aprender.

Qual das seguintes medidas ajuda a proteger os dados confidenciais durante a transmissão pela Internet?

A

Firewall

B

VPN (Rede Privada Virtual)

C

Antivírus

D

IDS (Sistema de Detecção de Intrusões)

Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Eles apenas visualizaram as informações contidas nesta planilha, mas não as modificaram. Neste caso, um princípio da segurança da informação comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:

( ) O princípio violado foi a disponibilidade, pois a informação estava disponível.

( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.

( ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem.

( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.

A
F - V - V - F.
B
F - F - V - V.
C
V - V - F - F.
D
V - F - F - V.

Qual o impacto da utilização de software desatualizado na segurança de sistemas?

A

Aumenta a eficiência do sistema

B

Torna os sistemas mais rápidos e confiáveis

C

Cria brechas que podem ser exploradas por atacantes

D

Reduz os custos operacionais

E

Melhora a proteção contra ameaças externas

Qual a norma indicada para seleção de controles dentro do processo de implementação de um SGSI?

A

ISO/IEC 27.001

B

ISO/IEC 27.002

C

ISO/IEC 27.003

D

ITIL V3

E

LGPD