Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Sobre os Atributos da Segurança e Proteção de Dados, assinale a alternativa abaixo, que apresenta corretamente o conceito de integridade.
Com esse grande número de dispositivos IoT conectados na internet, aumentam também os riscos e ameaças cibernéticas de serviços de segurança para esses ambientes. Com todos esses dispositivos sendo controlados e organizados, é possível ter grande poder de ação e as consequências de um ataque podem impactar em muitos danos severos na infraestrutura, aplicações e usuários dos sistemas. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
- Ataques físicos
- Ataques de Rede
- Ataques a Software
- Ataques de Canais de Comunicação
- Ataques de Análise de Criptografia
( ) nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante.
( ) todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos.
( ) nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas.
( ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT.
( ) são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações.
O Marco Civil da Internet é uma Lei que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O principal objetivo é regulamentar a rede no País para garantir que a Internet continue livre, não proprietária e culturalmente diversificada. A Lei também prevê liberdade de expressão aos seus usuários. A lei tem entre seus princípios:
Atualmente, a palavra de ordem no mercado tem sido o empreendedorismo. Diversas escolas estão voltando seus ensinos para o comportamento empreendedor.
Sobre a formação dos empreendedores, avalie as alternativas abaixo.
I - Podemos afirmar que os empreendedores geram uma destruição criativa.
II - Os empreendedores substituem produtos mais baratos e eficientes por produtos mais caros e menos eficientes;
III - Ser empreendedor significa ter a necessidade de realizar coisas novas;
IV - O preparo de uma pessoa para iniciar um negócio próprio cresce com seu domínio sobre as tarefas necessárias para o seu desenvolvimento, com o aumento da sua capacidade gerencial, com o crescimento de sua visão empreendedora refletida no seu domínio sobre a complexidade do negócio.
I) A definição de punições disciplinares para casos de violação e medidas de remediação não é possível de ser implementada no setor privado.
II) As condutas punidas pelo art. 5º da Lei nº 12.846/13 são praticadas por pessoas naturais, no interesse ou em benefício das pessoas jurídicas.
III) A estrutura dos verbos nucleares do art. 5º da Lei nº 12.846/13 reclamam vontade e consciência da ação, e serão atribuídas, antes de tudo, às pessoas jurídicas, porque sua a vontade é um resultado do querer conferido pelo seu corpo diretivo, ou seja, por quem a gerência, enfim, pelas pessoas naturais que ocupam estas funções.
Marque a assertiva correta:
A técnica de computação que pode ser utilizada por auditores para verificar rotinas não utilizadas no sistema sob auditoria é conhecida como:
A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é:
I. O SaaS é um aplicativo completo gerenciado e hospedado pelo provedor, que os clientes podem acessar com um navegador da Web, aplicativo móvel.
II. O principal diferencial do modelo PaaS é que o cliente não precisa gerenciar servidores nem redes.
III. A IaaS oferece acesso a um pool de recursos de infraestrutura de computação fundamental, como computação, rede ou armazenamento.
IV. O modelo de SaaS é aquele no qual o cliente comumente precisa provisionar a máquina virtual, escolhendo quantidade de memória, processamento e sistema operacional.
Marque a alternativa correta.