Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 61 de 317

Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?

A

man-in-the-middle

B

ransomeware

C

pharming

D

engenharia social

Como um usuário pode impedir que outras pessoas espionem o tráfego de rede ao operar um PC em um ponto de acesso de WiFi?

A

Usar a criptografia WPA2.

B

Desativar o Bluetooth.

C

Criar senhas fortes e únicas.

D

Conectar-se por um serviço de VPN.

E

Utilizar fibra para conexão em dispositivos móveis.

O que caracteriza o protocolo VPN (Virtual Private Network)?

A

Um protocolo de segurança usado para criptografar e proteger dados em redes públicas

B

Um sistema de autenticação de usuários em redes privadas

C

Uma técnica de detecção de intrusões em tempo real

D

A criação de sub-redes isoladas dentro de uma rede corporativa

E

A implementação de firewalls em redes internas

Quanto à classificação dos negócios jurídicos, é incorreto dizer que:
A
Ele pode produzir efeitos dispositivos e obrigacionais.
B
Ele pode ser inter vivos e mortis causa.
C
Ele pode ser unilateral, bilateral e plurilateral.
D
Ele pode ser simples, complexo ou coligado.
E
Ele somente pode ser solene.

Considerando o conteúdo da disciplina “Governança e Compliance”, examine quais dos enunciados abaixo descrevem características da accountability na gestão privada.


I- Na gestão privada, alinhada às práticas de compliance, o uso das ferramentas de accountability serve para dar maior lisura à gestão.

II- Com uma lógica de accountability em seus negócios, os colaboradores passam a ter maior comprometimento com seus atos, e deixando de ‘terceirizar’ suas responsabilidades.

III. As práticas de accountability podem ser implantadas em todas as áreas de uma organização privada, como a área de marketing, de recursos humanos, a área financeira, dentre outras.

IV- Uma cultura de prestação de contas garante muitas vantagens tanto para a empresa quanto para os colaboradores. Entre as mais importantes estão a transparência e confiança nas relações e isso é muito valioso em um ambiente tão competitivo como o corporativo.

A
Apenas as afirmativas II e IV estão corretas
B
Apenas as afirmativas I, III e IV estão corretas
C
Apenas as afirmativas I, II e III estão corretas
D
As afirmativas I, II, III e IV estão corretas

Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos equipamentos.

Quanto a estes ambientes, é correto afirmar que:

A
O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário, as permissões requeridas pelas aplicações e o tratamento de informações entre aplicações multitarefas.
B
A arquitetura do iOS apresenta características diferenciadas de segurança, que provê APIs de segurança na camada Core Services e a evolução dos security services.
C
O Google Android é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são proprietárias, além de ter sido o primeiro SO para sistemas de computação móvel com interface gráfica, o que traz problemas para a segurança da informação.
D
A arquitetura específica do Android dificultou os ataques por algum tempo, porém este sistema operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 2004.
E
Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma arquitetura robusta desenvolvida com base no sistema operacional Unix, exceto o Android.

Qual técnica ou conceito de script é mais adequado para tornar os scripts mais flexíveis e reutilizáveis ao receber valores através de parâmetros e argumentos?

A

Uso de funções e módulos

B

Uso de expressões regulares

C

Uso de bibliotecas externas

D

Uso de parâmetros e argumentos

Escolha a alternativa que melhor completa a frase. Em um ambiente cooperativo, quanto maior for a conectividade entre as partes:

A
menor será a preocupação com a segurança da informação.
B
menor será a despesa com investimentos em infraestrutura de rede.
C
maior será a possibilidade de um ataque acontecer, e por isso aumenta a preocupação com a segurança da informação.
D
maior será o lucro da empresa no final de um semestre.
E
menor será a cooperação entre elas.

Considerando o Modelo de 5 fases do Processo de Criação do conhecimento, qual seria a última fase?

A

Socialização.

B

Externalização.

C

Combinação.

D

Internalização.

Um invasor está sentado em frente a uma loja e copia e-mails e listas de contato por meio de uma conexão sem fio ficando próximo aos dispositivos, sem que eles desconfiem. Que tipo de ataque é esse?

A
bluesnarfing
B
congestionamento de RF
C
smishing
D
bluejacking