Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?
man-in-the-middle
ransomeware
pharming
engenharia social
Como um usuário pode impedir que outras pessoas espionem o tráfego de rede ao operar um PC em um ponto de acesso de WiFi?
Usar a criptografia WPA2.
Desativar o Bluetooth.
Criar senhas fortes e únicas.
Conectar-se por um serviço de VPN.
Utilizar fibra para conexão em dispositivos móveis.
O que caracteriza o protocolo VPN (Virtual Private Network)?
Um protocolo de segurança usado para criptografar e proteger dados em redes públicas
Um sistema de autenticação de usuários em redes privadas
Uma técnica de detecção de intrusões em tempo real
A criação de sub-redes isoladas dentro de uma rede corporativa
A implementação de firewalls em redes internas
Considerando o conteúdo da disciplina “Governança e Compliance”, examine quais dos enunciados abaixo descrevem características da accountability na gestão privada.
I- Na gestão privada, alinhada às práticas de compliance, o uso das ferramentas de accountability serve para dar maior lisura à gestão.
II- Com uma lógica de accountability em seus negócios, os colaboradores passam a ter maior comprometimento com seus atos, e deixando de ‘terceirizar’ suas responsabilidades.
III. As práticas de accountability podem ser implantadas em todas as áreas de uma organização privada, como a área de marketing, de recursos humanos, a área financeira, dentre outras.
IV- Uma cultura de prestação de contas garante muitas vantagens tanto para a empresa quanto para os colaboradores. Entre as mais importantes estão a transparência e confiança nas relações e isso é muito valioso em um ambiente tão competitivo como o corporativo.
Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos equipamentos.
Quanto a estes ambientes, é correto afirmar que:
Qual técnica ou conceito de script é mais adequado para tornar os scripts mais flexíveis e reutilizáveis ao receber valores através de parâmetros e argumentos?
Uso de funções e módulos
Uso de expressões regulares
Uso de bibliotecas externas
Uso de parâmetros e argumentos
Escolha a alternativa que melhor completa a frase. Em um ambiente cooperativo, quanto maior for a conectividade entre as partes:
Considerando o Modelo de 5 fases do Processo de Criação do conhecimento, qual seria a última fase?
Socialização.
Externalização.
Combinação.
Internalização.
Um invasor está sentado em frente a uma loja e copia e-mails e listas de contato por meio de uma conexão sem fio ficando próximo aos dispositivos, sem que eles desconfiem. Que tipo de ataque é esse?