Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Estão corretas as afirmativas
I - A Auditoria de TI possibilita a avaliação dos controles implementados de forma a detectar fragilidades e incentivar à correção.
II - A intenção do COBIT é prover boas práticas através de um framework de domínios e processos e apresentar atividades em uma estrutura lógica gerenciável.
III - Um detalhe muito importante a ser mencionado sobre a ferramenta COBIT: é justamente que ele depende da plataforma de TI adotada pela organização.
Assinale a alternativa correta acerca de escalabilidade.
Sobre alguns dos cuidados que devem ser tomados quanto ao Marketing Jurídico:
- ( ) O profissional pode escolher livremente quais fotos e símbolos utilizar.
- ( ) É importante manter uma conexão com o público-alvo, especialmente na linguagem utilizada.
- ( ) As regras estipuladas pela Ordem dos Advogados do Brasil são válidas somente para a seccional em que o advogado estiver inscrito.
- ( ) O profissional deve evitar mencionar nomes e casos específicos.
- ( ) É necessário que o profissional possua um perfil em todas as redes sociais.
Assinale a alternativa que contenha a sequência correta:
Sobre as redes privadas virtuais (Virtual Private Network – VPN), é correto o que afirma em:
Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de informações de ponta a ponta, mas necessita de instalação de software adicional por parte do usuário final.
Um túnel GRE pode ser configurado para operar apenas em redes metropolitanas (Metropolitan Area Network – MAN).
No IPSec, o cabeçalho de autenticação (Authentication Header - AH) é responsável por assegurar a autenticação, e o Encapsulating Security Payload (ESP) é responsável pelos serviços de compactação de datagramas.
Os túneis GRE suportam tráfego unicast (a transmissão é destinada a apenas um receptor na rede) e já estão adaptados ao IPv6.
Os terminais de túnel GRE (Generic Routing Protocol) enviam cargas úteis por meio de túneis GRE, roteando pacotes encapsulados por meio de redes IP intervenientes.
No contexto de autorização, o princípio da “necessidade de saber” (need-to-know) é um dos mais importantes a considerar. O que significa o princípio da “necessidade de saber”?
Os softwares maliciosos são comumente denominados malware, que é um termo proveniente do inglês. Esse termo é a forma contraída para a expressão “malicious software” (software nocivo). Houve um incidente de segurança com um dos usuários da organização: o computador dele exibe uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Após isso, o usuário tentou, sem sucesso, acessar os próprios arquivos. Assinale a alternativa que apresenta corretamente o tipo de malware mencionado.
Referente aos incidentes de segurança, assinale a alternativa correta: