Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Com relação às ameaças e vulnerabilidades em segurança de informação, classifique V para as sentenças verdadeiras e F para as falsas:
- Um colaborador mal-intencionado é exemplo de ameaça.
- A falta de controle de acesso a um sistema é um exemplo de ameaça.
- Vírus de script são recebidos ao acessar alguma página da internet ou por e-mail.
- Worms são parecidos com vírus, porém conseguem copiar a si mesmo de um computador.
Existem vários testes de invasão no mercado. Entre esses testes de invasão wi-fi, aquele que analisa, basicamente, as questões de acesso físico e lógico, observando quem tem as credenciais que dão acesso à rede, bem como a validade das senhas e a quantidade delas, esse passo visa proteger, em especial, a questão da confidencialidade, trata-se:
As opções a seguir corresponde(m) aos seus objetivos?
I: Monitoramento, detecção e tratamento de doenças. II: Reabilitação, educação, saúde e bem-estar. III: Treinamento para o paciente e treinamento para os cuidadores.
Qual a principal função dos procedimentos de segurança da informação?
What feature in Salesforce is needed to restrict access to a custom object that has Public Read/Write access?
Questão 3/10 - Segurança em Sistemas de Informação
A segurança da informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa; isto é, aplica-se tanto às informações corporativas como às pessoas. Aponte a alternativa que apresenta a tríade de segurança da informação:
O que caracteriza um ataque de 'DDoS'?
PERGUNTA 1
1. Dados os trechos I, II e III, indique a alternativa correta quanto ao tipo de texto.
I. A administração é processo ou atividade dinâmica, que consiste em tomar decisões precisas sobre objetivos e recursos diversos.
II. A empresa somente poderá crescer e progredir se conseguir ajustar-se à conjuntura contemporânea. O Planejamento Estratégico é a única técnica comprovada por estudos financeiros para que tais ajustes sejam feitos com inteligência.
III. Nos anos 80, eu tive a experiência de trabalhar em grandes empresas que cresceram de forma desordenada. Elas criaram estruturas gigantescas para competir com outras empresas que tinham velocidade e flexibilidade. Dez anos depois (nos anos 90) fomos forçados a nos reestruturar, aplicando um processo designado downsizing.
I- Toda aplicação web é executada dentro de um navegador de internet, como por exemplo um site ou sistema web de digitação de pedidos.
II- Aplicação web baseada em navegador possui todo o seu código-fonte processado no servidor web.
III- Aplicação web baseada no cliente pode ser exemplificada por aplicações que precisam ser instaladas no lado do cliente.
IV- Aplicativos móveis é um tipo de aplicação web que é instalado no sistema operacional do dispositivo móvel.