Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 73 de 317

Ao analisar o fenômeno das fake news, é essencial entender as motivações por trás da criação e disseminação dessas informações. Diante disso, analise a seguinte afirmação: "As fake news podem ser criadas intencionalmente para manipular a opinião pública ou gerar cliques e visualizações." Qual das opções abaixo representa uma motivação comum para a propagação de fake news?

A

O desejo de informar o público de maneira precisa.

B

A busca por lucro através de cliques e engajamento.

C

O incentivo à educação e ao pensamento crítico.

D

A promoção de um debate saudável e fundamentado.

O consentimento dado pelo titular para utilização de seus dados pessoais é:

A

Revogável por vontade do tratador de dados.

B

Revogável por determinação do encarregado.

C

Irrevogável por determinação do agente de tratamento de dados.

D

Revogável por determinação da autoridade nacional de tratamento de dados.

E

Revogável por vontade do titular de dados pessoais.

O processo básico de gerenciamento de incidentes consiste em nove passos que são fundamentais para a correta transição durante o ciclo de vida do incidente. Assinale a alternativa que contenha a sequência correta:
A
I – C; II – A; III – B.
B
I – C; II – B; III – A.
C
A confidencialidade verifica a identidade digital do usuário de um sistema, seguindo com uma autorização que garante ao usuário autenticar somente caso tenha acesso aos recursos autorizados.
D
O processo básico de gerenciamento de incidentes consiste em nove passos que são fundamentais para a correta transição durante o ciclo de vida do incidente.
E
A confidencialidade dos dados na nuvem não está associada com a autenticação do usuário.

Qual dos seguintes direitos é garantido pela Constituição Federal do Brasil como um direito fundamental dos cidadãos?

A

Direito ao voto apenas para homens.

B

Direito à propriedade exclusiva do Estado.

C

Direito à liberdade de expressão.

D

Direito à prisão sem julgamento.

Durante uma perícia forense computacional, você poderá se deparar com arquivos protegidos, e um dos meios usados para isso é a colocação de senhas para acesso. Para tentar acessar um arquivo protegido por senha é possível realizar um ataque de dicionário. Para isso, você precisa obter ou confeccionar um dicionário que servirá como base para esse ataque. Pode-se definir dicionário, nesse contexto, como:
A
O arquivo em formato txt que contém inúmeras combinações de strings, que serão testadas na tentativa de descobrir a senha de um arquivo ou sistema.
B
O arquivo txt que traduzirá os comandos para o ataque, pois são escritos em linguagem de alto nível, devendo ser traduzidos para linguagem de baixo nível.
C
A relação de comandos que serão usados para tentar quebrar a criptografia fornecida pela senha.
D
O arquivo em formato .hash que fornecerá um código para calcular a chave criptográfica da senha.
E
Os termos técnicos que serão usados no ataque para compor os comandos do ataque, que será realizado por um software de quebra de criptografia.

Marcos regulatórios são leis e acordos internacionais que governam e servem de base para a definição e a aplicação das práticas de segurança da informação e de sistemas. Isso também implica em um aspecto de grande importância: a legalidade dessas medidas. Essa questão é de tamanha importância que alguns autores chegam mesmo a considerar a legalidade como um dos pilares da segurança da informação e dos sistemas.

Com relação aos marcos regulatórios de maior abrangência ou impacto pode-se considerar que:

  1. A SOX (Sarbanes Oxley), promulgada em 2002 pelo Senado dos Estados Unidos, é uma lei voltada para as finanças, decorrente de problemas financeiros causados à economia mundial devido a fraudes contábeis, e que, portanto, não tem nenhum impacto na segurança da informação e dos sistemas.
  2. O HIPAA (Health Insurance Portability and Accountability Act ou Lei de Portabilidade e Responsabilidade de Seguros de Saúde), que estabelece regras para a proteção das informações de usuários de planos de saúde nos Estados Unidos, sem impacto nos demais países.
  3. O IFRS (International Financial Reporting Standards ou Padrão Internacional para Relatórios Financeiros) é um conjunto de recomendações do IASB (International Accounting Standards Board ou Comitê Internacional de Padrões Contábeis) que estabelece padrões para o tratamento e publicação de informações financeiras e contábeis, adotado principalmente por bancos, financeiras, seguradoras e agentes do mercado financeiro.
  4. Os acordos de Basileia são parte do complexo mecanismo de auto-regulamentação dos bancos centrais de diversos países, e estabelecem princípios de governança, transparência e auditoria, com impacto direto na segurança da informação e de sistemas.
A
Somente as afirmações I e III são corretas.
B
Somente as afirmações II e IV são corretas.
C
Somente as afirmações III e IV são corretas.
D
Somente as afirmações I e IV são corretas.
E
Todas as afirmações são corretas.

Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo?

A
Injeção de RAM
B
estouro de buffer
C
Inserção de SQL
D
RAM spoofing

Qual das alternativas traz um sistema de arquivos?

A

FAT64.

B

C++.

C

NTFS.

D

FAT8.

E

GIMP.

Considerando o trecho de uma política de segurança da informação, avalie as afirmacoes sobre controle de acesso:



I. A política do texto oferece diretrizes de como criar nomes de usuários e senhas fortes para a autenticação em contas corporativas, pois estes dois critérios são cruciais para a segurança da informação.

II. É possível prosseguir com o acesso às contas corporativas mesmo sem realização da alteração periódica de senha. Esta é uma exigência raramente observada em organizações de diversos portes.

III. As contas e respectivos acessos são individuais e intransferíveis, seu compartilhamento é proibido em qualquer situação, tanto em âmbito doméstico como em âmbito corporativo.

A
Todas as afirmações estão corretas.
B
Apenas a afirmação I está correta.
C
Apenas as afirmações I e III estão corretas.
D
Apenas a afirmação II está correta.
E
Nenhuma das afirmações está correta.

A descentralização visa benefícios não só na praticidade e segurança das plataformas, mas também no barateamento dos custos. A possibilidade de realização de um procedimento de arbitragem, garantidas as seguranças necessárias para o procedimento, e ofertado um valor de custo consideravelmente menor do que o que se espera da arbitragem convencional, o modelo de resolução de conflitos de forma descentralizada por meio dos métodos da arbitragem pode apresentar impactos no que se refere ao ampliamento da utilização do método assertivo de resolução de conflitos.

A
Verdadeiro
B
Falso