Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 6 de 632

Segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Em adição às medidas de segurança física, há as de segurança lógica, que correspondem às medidas baseadas em software. Dessas medidas, quais podemos destacar?

A
Senhas, listas de controle de acesso, criptografia, e firewall.
B
Senhas, listas de controle de bloqueio, criptografia, e firewall.
C
Senhas, listas de controle de acesso, acessibilidade, e firewall.
Referente às aplicações web, analise as sentenças a seguir: I- Toda aplicação web é executada dentro de um navegador de internet. II- Aplicação web é um software instalado em um servidor web, projetado para responder a solicitações. III- Aplicação web baseada no cliente pode ser exemplificada por aplicações que precisam ser instaladas no lado do cliente. IV- Aplicação web baseada em navegador pode ser exemplificada por aplicações que precisam ser instaladas no Sistema Operacional do dispositivo do cliente. Assinale a alternativa CORRETA:
A
As sentenças II e IV estão corretas.
B
As sentenças I e III estão corretas.
C
As sentenças III e IV estão corretas.
D
As sentenças II e III estão corretas.

Em um sistema Linux no editor de texto vim, o que o Vim arquivo realiza?

A

Abre com cursor no fim do arquivo

B

Abre com cursor no início do arquivo

C

Abre o arquivo. Se ele não existir, o cria

D

Abre com cursor na linha 10

E

Abre com cursor na 1ª ocorrência de 'linux'

Existem duas etapas fundamentais para o sucesso de uma perícia computacional, são elas: a coleta e o exame. Cada uma dessas etapas é formada por diversos procedimentos. Sobre estes procedimentos, assinale a alternativa correta.




A
Tanto na coleta quanto no exame, é feita a embalagem de evidências.
B
Na coleta, procura-se reduzir ao máximo o material apreendido e que será analisado.
C
Na etapa da coleta, também é feita a documentação do material que foi encontrado.
D
Durante a etapa do exame, é feita a filtragem aplicada sobre o assunto em questão.
E
A identificação é um procedimento que só acontece na coleta dos materiais.

48. A quarteirização proporciona algumas vantagens e desvantagens. Quais seriam as vantagens?

A

eliminação de estruturas internas da empresa criadas para administrar os contratos e os relacionamentos com terceiros;

B

implantação de política corporativa;

C

Melhorias contínuas;

D

custos adicionais;

Sobre serviços de rede em sistemas operacionais assinale a alternativa CORRETA.
A
Neste quesito não é recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. Sendo assim, não há como garantir segurança a nível de rede em sistemas operacionais.
B
Neste quesito é recomendável fornecer o número máximo de serviços de rede necessários no computador servidor. A melhor saída é sempre fornecer o máximo de acesso possível.
C
Neste quesito não é recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. Para evitar riscos de segurança em sistema operacionais, o ideal é desabilitar tais recursos.
D
Neste quesito é recomendável fornecer o número mínimo de serviços de rede necessários no computador servidor. Utilizando, assim, apenas os serviços necessários para executar o aplicativo. Cada serviço de rede é um potencial ponto de entrada para ataques maliciosos.

A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Entretanto alguns dispositivos desta infraestrutura têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão.

Avalie as afirmativas a seguir, referentes a estes dispositivos.

I – Softwares antivírus podem incluir um conjunto de funcionalidades como personal firewall, combate ao spam, ao keylogging e ao pishing, entre outras.

II - A tradução de endereços, principal função de um Proxy, é uma medida de segurança que impede a identificação de endereços da rede interna aos elementos da rede externa.

III - Os tipos de firewalls mais empregados podem ser classificados em filtros de pacotes, stateful inspection e application proxy gateway.

IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes – fronteiras ou bordas, e, dependendo da configuração, podem transformarem-se em gargalos para a comunicação.

A
Somente as afirmacoes I, II e III são corretas.
B
Somente as afirmações I, II e IV são corretas.
C
Somente as afirmações I, III e IV são corretas.
D
Somente as afirmações II, III e IV são corretas.
E
Todas as afirmações são corretas.
As normas da Constituição Federal, na relação com as tecnologias da informação, podem ser, de forma geral, classificadas em três grupos: Normas programáticas, normas de processo legislativo e direitos sociais positivados.
A
II and IV are correct.
B
II, III, and IV are correct.
C
I, III, and IV are correct.
D
Normas de estruturação do Estado, normas de limites à atuação do Estado e normas programáticas.

Imaginemos o cenário: temos proteger a rede de comunicação em uma empresa que é constituída de diversos segmentos internos, onde estão ligados seu parque de informática além da sua comunicação com à Internet. Qual o mecanismo que usaremos contra ações maliciosas no tráfego dos dados?

A
Firewall
B
Controlador de Domínio
C
Antispam
D
Switch
E
Logs

O Conselho Federal de Contabilidade e o Ibracon editam normas com o objetivo de dar orientação ao auditor, para que durante o seu exercício profissional, possa ter embasamento consistente de modo a minimizar as dúvidas e incertezas que porventura venham a surgir durante a prestação de serviços de auditoria, em relação às questões éticas profissionais, minimizando as condutas indesejáveis. Considerando os normativos emanados pelo Ibracon como postulados básicos da Ética Profissional que o auditor deve observar, analise os itens abaixo:

  • As informações e dados obtidos quando da execução da auditoria devem ser reservados e não divulgados.
  • O auditor deve exercer sua atividade profissional de forma livre e independente sem subordinação à empresa auditada.
  • O auditor contratado não deve colocar outro profissional em seu lugar para executar o serviço contratado.
A
II - III - I
B
II - I - III
C
I - III - II
D
III - II - I
E
I - II - III