Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 66 de 317

O que é a continuidade de negócios em segurança da informação?

A

A implementação de ferramentas para detectar intrusões.

B

A criação de sistemas redundantes para garantir que a empresa continue a operar em caso de falhas ou incidentes.

C

A redução da quantidade de dados armazenados em servidores.

D

O controle de acessos em ambientes corporativos.

E

A instalação de sistemas de backup em servidores remotos.

Sobre o Código de Defesa do Consumidor é correto afirmar:

A
Em produtos industriais, cabe ao fornecedor dos produtos prestar as informações por meio de impressos apropriados.
B
Produtos e serviços normais e previsíveis que acarretem riscos deverão, obrigatoriamente, em casos específicos, conter informações necessárias e adequadas a seu respeito.
C
Em produtos industriais, cabe ao fornecedor dos produtos prestar as informações por meio de impressos apropriados.
D
Após inserção no mercado, os fabricantes, tendo conhecimento de riscos ou periculosidade de seus produtos e/ou serviços, deverão comunicar às autoridades e aos consumidores, mediante anúncios publicitários.
E
O fabricante, o produtor, o construtor e o importador respondem, independentemente da existência de culpa, pelos danos causados por defeitos de projeto, fabricação, construção, montagem, fórmulas etc.
Com base na Lei n. 13.709/2018, assinale a alternativa que preencha corretamente a lacuna a seguir: “Considera-se __________________ o dado genético ou biométrico, quando vinculado a uma pessoa natural”:
A
Informação compartilhada.
B
Dado anonimizado.
C
Dado pessoal sensível.
D
Informação pessoal.
Para um fluxo simplificado de processo de produção do aço, podemos afirmar que sua ordem seja:
A
Preparação da carga, redução, refino, lingotamento e laminação.
B
Redução, preparação da carga, refino, lingotamento e laminação.
C
Refino, preparação da carga, redução, lingotamento e laminação.

[...] são recursos associados às pessoas e são essenciais para que as atividades sejam bem-sucedidas e a tomada de decisão seja adequada. O texto descreve qual habilitador?

A
Informação.
B
Pessoas, habilidades e competências.
C
Serviços, infraestruturas e Aplicações.
D
Processos.
E
Cultura, ética e Comportamento.

Quais os objetivos da criação das ACs (Autoridades Certificadoras) para os Certificados Digitais?

A

Trata-se de entidade terceira, com a responsabilidade de verificar a identidade do proprietário de uma chave pública, assinando digitalmente sua comprovação.

B

Trata-se de órgão governamental que estabelece as regras para os certificados digitais.

C

Trata-se de entidade não governamental sem fins lucrativos que estabelece as regras de emissão dos certificados.

D

Trata-se de órgão regulador para emissão de certificados digitais.

E

Trata-se de órgão que expede o certificado digital.

Muitos ataques cibernéticos são feitos por pessoas de dentro da própria empresa atacada, isso acontece devido ao privilégio de acesso na conta de determinados usuários. A forma eficaz de prevenção desses ataques é:

A

o desenvolvimento de uma política que distribua menos privilégios dentro do sistema.

B

o desenvolvimento de políticas que aumentem os privilégios de acesso dentro dos sistemas.

C

o monitoramento 24h on-line da empresa e dos usuários, para evitar tentativas de invasão.

D

o investimento em um sistema que permita acesso a apenas uma pessoa que sirva como ponte de informações entre os outros usuários.

E

o investimento em sistemas de segurança, tanto físicos quanto cibernéticos, como alarmes, travas e antivírus.

Qual das alternativas abaixo descreve uma vantagem do uso de chatbots para empresas?

A

Eles substituem completamente a necessidade de interação humana.

B

A capacidade de fornecer respostas imediatas e suporte 24/7 para os clientes.

C

Eles não conseguem aprender com interações anteriores.

D

A redução na eficiência do atendimento ao cliente.

O principal objetivo de auditoria dos controles organizacionais da área de TI é testar a grande essência de controle interno, promover a eficiência das operações e fomentar a maior adesão às políticas prescritas pela gerência com maior foco na responsabilidade. Quais tipos de controles organizacionais devem ser considerados para serem avaliados em auditorias?

A
Somente firewalls e antivírus
B
Somente controles físicos, lógicos e processuais
C
Somente controles lógicos ou tecnológicos
D
Somente processos
E
Somente estrutura organizacional

Qual dos seguintes é um exemplo de um ataque ativo?

A

Ataque de negação de serviço (DoS)

B

Ataque de força bruta

C

Ataque de escuta passiva

D

Ataque de injeção de código