Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 65 de 317

Qual das seguintes opções melhor descreve o conceito de 'Projeto de Vida'?

A

Um conjunto de tarefas e obrigações diárias que precisamos cumprir.

B

Um plano pessoal que inclui metas, valores e aspirações para o futuro.

C

Apenas um plano profissional focado em alcançar um cargo específico.

D

Uma lista de desejos que incluem bens materiais e entretenimento.

Quais são as três maiores categorias para posições de segurança de informações? (Escolha três.)

A

seekers

B

infratores

C

monitores

D

construtores

E

definidores

O Comitê Gestor da Internet no Brasil (CGI.br) é a entidade responsável pelo(a):
A
estruturação da comunicação de dados digitais, e aprimorar a governança a rede mundial de computadores, além de traçar diretrizes estratégicas para o uso e desenvolvimento da internet no país.
B
administração e criação da estratégia de gestão e governança corporativa para a Presidência da República e os seus órgãos subordinados.
C
fiscalização e supervisão da Política Nacional de Telecomunicações.

A informação dentro de uma organização pode seguir um fluxo formal ou informal. Os diferentes tipos de decisões estão relacionados aos níveis hierárquicos de um Sistema de Informação: operacional, gerencial ou estratégico, cada qual com suas particularidades e necessidades específicas.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as assertivas e selecione a alternativa que indica o nível de decisão que é responsável pelo processamento de grupos de dados das operações e transações operacionais, transformando-os em informações para gestão.

A
Nível gerencial.
B
Nível operacional.
C
Nível estratégico.
D
Nível tácito.
E
Nível corporativo.

O que é um firewall e qual sua principal função?

A

Impedir o tráfego de internet entre diferentes sistemas operacionais

B

Filtrar o tráfego de rede, permitindo ou bloqueando pacotes de dados conforme regras definidas

C

Melhorar a velocidade da conexão de rede

D

Armazenar dados em servidores seguros

E

Enviar e-mails de alerta quando detecta vulnerabilidades

O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do perímetro de segurança da organização.
O processo de identificação precisa ser completado com a verificação, com base em:

A
Somente as afirmações I e III são corretas.
B
Somente as afirmações II e IV são corretas.
C
Somente as afirmações III e IV são corretas.
D
Somente as afirmações I e IV são corretas.
E
Todas as afirmações são corretas.

Considerando os exemplos de ativos relacionados a softwares, assinale a alternativa:

A
Material de treinamento, procedimentos operacionais de recuperação e planos de continuidade.
B
Servidores, desktops e notebooks.
C
Aplicativos, sistemas operacionais e ferramentas de desenvolvimento.
D
Contratos, documentação da empresa e relatórios confidenciais.
A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Diante disso, quais são as propriedades básicas da segurança da informação?
A
Confidencialidade, integridade, disponibilidade, autenticidade e legalidade.
B
Usablidade, integridade, disponibilidade, autenticidade e legalidade.
C
Confidencialidade, divisibilidade, disponibilidade, autenticidade e legalidade.
D
Confidencialidade, integridade, indisponibilidade, autenticidade e legalidade.
E
Confidencialidade, integridade, disponibilidade, autenticidade e ilegalidade.

Quanto à segurança física dos equipamentos, a recomendação é instalá-los em ambientes em que o acesso seja restrito e controlado. No caso dos switches, como eles estarão distribuídos na estrutura do prédio, devem estar instalados em salas exclusivas ou em racks fechados, com fechadura.

De acordo com os estudos realizados e levando em consideração o texto acima, assinale a alternativa que indica o nome do equipamento que garante a disponibilidade de energia elétrica, caso tenha uma queda na rede elétrica pública.

A
Tronco de Alimentador Primário.
B
Alimentador Expresso.
C
Sistema de distribuição de média tensão (SDMT).
D
Nobreak.
E
Ponto de alimentação.

A técnica de criptografia que usa uma tabela como referência para criptografar as mensagens chama-se:

A
DES.
B
Criptografia monoalfabética.
C
RSA.
D
Cifra de César.
E
Criptografia com uso de chave.