Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 72 de 632
Em relação ao projeto em estrutura de aço, podemos afirmar que:
Estudar questão

Sobre os Atributos da Segurança e Proteção de Dados, assinale a alternativa abaixo, que apresenta corretamente o conceito de integridade.

Estudar questão

Com esse grande número de dispositivos IoT conectados na internet, aumentam também os riscos e ameaças cibernéticas de serviços de segurança para esses ambientes. Com todos esses dispositivos sendo controlados e organizados, é possível ter grande poder de ação e as consequências de um ataque podem impactar em muitos danos severos na infraestrutura, aplicações e usuários dos sistemas. Dentro desse cenário, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:

  1. Ataques físicos
  2. Ataques de Rede
  3. Ataques a Software
  4. Ataques de Canais de Comunicação
  5. Ataques de Análise de Criptografia

( ) nessa modalidade de ataque, os atacantes colocam escutas na comunicação dos dispositivos IoT, com a finalidade de espionar e coletar informações de interesse do atacante.

( ) todo o tipo de ocorrência, incidente e ataque que cause algum tipo de dano ou avarias, acessos não autorizados que possam comprometer a integridade do hardware dos dispositivos.

( ) nesse ataque o seu objetivo é capturar a chave de criptografia para que dessa maneira seja possível decifrar os dados e ler as informações capturadas.

( ) o intuito desses tipos de ataques é coletar, identificar e explorar falhas e vulnerabilidades nos softwares, em execução nos dispositivos da rede IoT.

( ) são os ataques feitos sobre toda a infraestrutura de rede de comunicação, geralmente são executadas coletas, enumeração e captura do tráfego, depois que conseguem o controle e acesso, esses dispositivos são utilizados para a execução de outros ataques, contra outros elementos e aplicações.

Estudar questão

O Marco Civil da Internet é uma Lei que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O principal objetivo é regulamentar a rede no País para garantir que a Internet continue livre, não proprietária e culturalmente diversificada. A Lei também prevê liberdade de expressão aos seus usuários. A lei tem entre seus princípios:

Estudar questão
Quando queremos que uma subnet seja publica, mandamos a rota 0.0.0.0 para o seguinte componente:
Estudar questão

Atualmente, a palavra de ordem no mercado tem sido o empreendedorismo. Diversas escolas estão voltando seus ensinos para o comportamento empreendedor.

Sobre a formação dos empreendedores, avalie as alternativas abaixo.

I - Podemos afirmar que os empreendedores geram uma destruição criativa.
II - Os empreendedores substituem produtos mais baratos e eficientes por produtos mais caros e menos eficientes;
III - Ser empreendedor significa ter a necessidade de realizar coisas novas;
IV - O preparo de uma pessoa para iniciar um negócio próprio cresce com seu domínio sobre as tarefas necessárias para o seu desenvolvimento, com o aumento da sua capacidade gerencial, com o crescimento de sua visão empreendedora refletida no seu domínio sobre a complexidade do negócio.

Estudar questão
Julgue os itens que seguem:
I) A definição de punições disciplinares para casos de violação e medidas de remediação não é possível de ser implementada no setor privado.
II) As condutas punidas pelo art. 5º da Lei nº 12.846/13 são praticadas por pessoas naturais, no interesse ou em benefício das pessoas jurídicas.
III) A estrutura dos verbos nucleares do art. 5º da Lei nº 12.846/13 reclamam vontade e consciência da ação, e serão atribuídas, antes de tudo, às pessoas jurídicas, porque sua a vontade é um resultado do querer conferido pelo seu corpo diretivo, ou seja, por quem a gerência, enfim, pelas pessoas naturais que ocupam estas funções.
Marque a assertiva correta:
Estudar questão

A técnica de computação que pode ser utilizada por auditores para verificar rotinas não utilizadas no sistema sob auditoria é conhecida como:

Estudar questão

A cláusula do Anexo L, cuja norma ISO/IEC 27001:2013 é alinhada, que trata do estabelecimento dos resultados desejados do sistema de gestão, é:

Estudar questão
O NIST define três modelos como categorias possíveis para o tipo de serviço oferecido pelos provedores de serviço em nuvem. Considerando os modelos de tipo de serviço em nuvem, avalie as assertivas abaixo.
I. O SaaS é um aplicativo completo gerenciado e hospedado pelo provedor, que os clientes podem acessar com um navegador da Web, aplicativo móvel.
II. O principal diferencial do modelo PaaS é que o cliente não precisa gerenciar servidores nem redes.
III. A IaaS oferece acesso a um pool de recursos de infraestrutura de computação fundamental, como computação, rede ou armazenamento.
IV. O modelo de SaaS é aquele no qual o cliente comumente precisa provisionar a máquina virtual, escolhendo quantidade de memória, processamento e sistema operacional.
Marque a alternativa correta.
Estudar questão