Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 75 de 317

60 - Qual dos requisitos básicos da SID, a Informação Digital somente estará disponível para o pessoal com acesso, no momento próprio?

A
Sigilo
B
Autenticidade
C
Individualidade
D
Integridade
E
Disponibilidade

Qual das seguintes práticas ajuda a garantir a segurança da informação em uma organização?

A

Compartilhar senhas entre colegas de trabalho

B

Realizar backups periódicos e controlar o acesso aos sistemas

C

Armazenar dados em sistemas sem criptografia

D

Utilizar senhas simples para facilitar o acesso

E

Expor dados confidenciais em e-mails sem proteção

Introdução à Atividade de Inteligência Prisional e segurança da Informação.
Assinale com V (verdadeiro) ou com F (falso) a seguinte afirmação:

( ) A informação possui uma velocidade própria, que denomina-se de fluxo informacional ou fluxo de informações.

A
Verdadeiro
B
Falso

Em relação ao estudo dos aspectos da comunidade e da empresa, é correto o que consta em:

A
I, II e III.
B
Apenas II.
C
Apenas I e III.
D
Apenas I e II.
E
Apenas II e III.

Qual das alternativas a seguir melhor descreve os desafios enfrentados na governança da saúde global?

A
A governança da saúde global é uma questão simples, facilmente resolvida por meio de acordos internacionais.
B
Os desafios incluem a falta de coordenação entre países, a desigualdade no acesso a vacinas e a resistência a medidas de saúde pública.
C
A governança da saúde global é irrelevante, pois a maioria dos países opera de forma independente.

No contexto do sistema de arquivos Linux, qual das seguintes afirmacoes sobre permissões de usuários está correta?

A

Permissões de usuário no Linux não afetam a segurança do sistema, são apenas para fins organizacionais.

B

As permissões de usuário determinam quem pode acessar um arquivo ou diretório, e quais ações (leitura, escrita ou execução) eles podem realizar.

C

Todos os usuários no Linux têm automaticamente permissões de administrador para todos os arquivos e diretórios.

D

As permissões de usuário só podem ser aplicadas a arquivos, não a diretórios.

Qual é a categoria da estrutura da força de trabalho que inclui análise e avaliação altamente especializadas das informações de segurança cibernética recebidas para determinar se elas são úteis para a inteligência?

A

Supervisão e desenvolvimento

B

Proteger e defender

C

Análise

D

Provisão segura

Qual dos seguintes métodos de criptografia a PKI normalmente usa para proteger as chaves com segurança?

A
Elliptic curve.
B
Assinaturas digitais (Digital signatures).
C
Asymmetric.
D
Obfuscation.
A definição correta de continuidade de negócio pode ser definida como:
A
Manutenção do negócio sem a existência de interrupções das atividades nele exercidas.
B
Manter um crescimento significativo nos lucros, diminuindo os prejuízos.
C
Manter a satisfação do cliente e que os produtos tenham qualidade na sua fabricação e/ou serviço.
D
Processo de trabalho livre de impacto ambiental e acidente de trabalho.
E
Manter um serviço livre de processos trabalhistas.

Qual ferramenta representa uma ferramenta de varredura?

A
Nessus
B
John the Ripper
C
Metasploit
D
Ophcrack