Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 72 de 317

Sobre a culpa, é correto afirmar que:

A
a imperícia não é uma forma de culpa.
B
a culpa nasce da vontade de praticar determinada conduta.
C
a imprudência resulta da falta de habilidade técnica.
D
a imperícia resulta do excesso de cuidado pelo agente.
E
a negligência é a modalidade de culpa em que o agente falta com o dever de cuidado.

Esse princípio normalmente não integra o rol de princípios fundamentais, mas ele é de extrema importância para a segurança da informação, por meio dele garante-se que o autor do programa de computador seja vinculado ao que ele assinou. Ele visa assegurar o “não-repudio” do emissor, isto é, evitar que ele se esquive de responsabilidades inerentes ao programa criado.
Estamos falando de que princípio?

A
Confiabilidade.
B
Integridade.
C
Legalidade.
D
Autenticidade.
E
Integridade.

Quais os objetivos da Segurança da Informação que os Ataques visam comprometer?

A

Integridade, confidencialidade ou disponibilidade.

B

Ataques naturais, informais e de redes.

C

Integridade, confidencialidade ou discrição.

D

Integridade, conformidade ou riscos.

E

Ataque de redes, internacionalidade e integridade.

Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Escolha três.)

A

o local onde você está

B

algo que você é

C

algo que você tem

D

algo que você sabe

E

algo que você faz

Qual termo descreve a capacidade de um servidor web manter um registro dos usuários que acessam o servidor, bem como o tempo de uso?

A
Autenticação
B
Contabilidade
C
Atribuição de permissões
D
Autorização

Uma bomba será utilizada para esvaziar um tanque de óleo diesel. Sabe-se que a pressão inicial será de 100 \, \text{mbar} e que essa bomba tolera uma pressão de 10 \, \text{mbar}, além de possuir uma vazão igual a. Considerando que o tempo estimado será de 1 \, \text{hora} para o esvaziamento completo, o volume estimado desse tanque, em m^3 é igual a:

A
1.
B
100.
C
10.
D
6.
E
60.

O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do perímetro de segurança da organização.
O processo de identificação precisa ser completado com a verificação, com base em:

  • I – Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece.
  • II – Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante possui no momento da autorização.
  • III – Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que se refere à biometria estática do solicitante.
  • IV - Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa de digitação.

Assinale a única alternativa que confere com o material e com o que foi apresentado na aula:

A
Somente as afirmacoes I e III são corretas.
B
Somente as afirmações II e IV são corretas.
C
Somente as afirmações III e IV são corretas.
D
Somente as afirmações I e IV são corretas.
E
Todas as afirmações são corretas.

Escolha a alterna correta a respeito da segurança da informação:

O crescimento da tecnologia exige cada vez mais um pensamento computacional voltado para a resolução de problemas, já que a tecnologia também envolve algumas ameaças, como o roubo de dados confidenciais. O conhecimento sobre a segurança da informação é fundamental para proteger as organizações.

A
Os recursos são os como os aos de maior valor de uma organização; por isso, é indispensável que sejam protegidos de ameaças.
B
A segurança da informação reúne diversos procedimentos que têm por objeo proteger as organizações de ameaças exclusivamente digitais.
C
A segurança da informação envolve um conjunto de ações que visam a proteger as organizações especificamente de ameaças externas.
D
Os controles da segurança da informação precisam ser definidos, concretizados, controlados, observados e aperfeiados sempre.
E
Por ser o ao de maior valor de uma organização, a transmissão necessita de uma atenção especial da segurança da informação.

Um administrador da escola está preocupado com a divulgação de informações dos alunos devido a uma violação. Sob que Lei é protegida a informação dos estudantes?

A
HIPPA
B
FERPA
C
COPPA
D
CIPA

A partir dessa situação, avalie o que se afirma.

I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.

II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.

III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.

IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.

Está correto apenas o que se afirma em:

A
II e IV.
B
I e IV.
C
III e IV.
D
I e III.
E
II e III.