Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 82 de 317
De acordo com a Norma NBR ISO 27005:2019, o ponto em que a informação usada por uma atividade deve ser restaurada, para permitir a operação da atividade na retomada, é denominado de:
A
Ponto Objetivado de Recuperação (RPO).
B
Tempo Objetivado de Recuperação (RTO).
C
Objetivos Mínimos de Continuidade do Negócio (MBCO).
D
Recursos Necessários para a Execução do Plano de Continuidade do Negócio.
E
Tempo Máximo Tolerável de Inatividade (MTD).

Você é o proprietário de uma companhia de correio (courier), SpeeDelivery. Você realizou uma análise de risco e agora quer determinar sua estratégia de risco. Você decide tomar medidas contra os grandes riscos, mas não contra os pequenos riscos. Como é chamada a estratégia de risco adotada neste caso?

A
Retenção de risco
B
Prevenção de risco
C
Redução de risco
O Observatório do Clima divulgou, recentemente, a segunda coleção de mapas do Projeto de Mapeamento Anual da Cobertura e Uso do Solo no Brasil, na qual é possível observar que, entre 2001 e 2015, devido à expansão urbana, foram destruídos.
A
40% das fazendas dedicadas ao cultivo de soja.
B
pelo menos 30% das comunidades rurais extrativistas.
C
20% das áreas de manguezais do Brasil.
D
mais de 10% da mata atlântica do sudeste.

Quais são os dois motivos que descrevem por que o WEP é um protocolo fraco? (Escolher dois.)

A

O WEP utiliza as mesmas funcionalidades de criptografia que o Bluetooth.

B

As configurações padrão não podem ser modificadas.

C

A chave é estática e se repete em uma rede congestionada.

D

Todos na rede usam uma chave diferente.

E

A chave é transmitida em texto não criptografado.

Avalie as assertivas abaixo sobre as Credencias de Segurança da AWS

I. Credencias de Acesso são as chaves de acesso, Certificados e pares de chaves.

II. Credenciais de Conexão são a utilização de e-mail e senha, obrigatoriamente utilizando autenticação de MFA.

III. Identificadores de conta: ID usuário canônico e ID da Conta, sendo o primeiro utilizado exclusivamente para S3 e o ID da conta para os demais serviços da AWS.

IV. O AWS possui apenas um tipo de pares de chave que é utilizado pelo CloudFront e EC2.

É correto apenas o que se afirma em:

A
II, III e IV
B
I e IV
C
I e III
D
III e IV
E
I, II e IV

Qual é a função do "firewall" na segurança da rede?

A

Monitorar as transações financeiras em tempo real

B

Impedir que softwares maliciosos acessem dispositivos móveis

C

Controlar o tráfego de entrada e saída de uma rede, bloqueando acessos não autorizados

D

Descriptografar dados sensíveis

E

Proteger sistemas de autenticação de dois fatores

A engenharia social é comumente usada para aplicar golpes e fraudes. Porém, devido à sua natureza de atuar com apelo psicológico, é possível observar seu uso em outras áreas. De acordo com o texto, em qual das áreas abaixo é feito uso da engenharia social de forma legal?
A
No desenvolvimento de softwares maliciosos.
B
Na Tecnologia da informação.
C
Nos departamentos de marketing.
D
Nos recursos humanos em empresas.
E
Nos setores financeiros.
No Brasil, desde 2012, invasão de computadores e a perturbação de serviços de informações de utilidade pública é crime, previsto e qualificado na:
A
Lei de Acesso a Informação
B
Lei Maria da Penha
C
Lei 12.965, Marco Civil da Internet no Brasil.
D
Constituição Federal
E
Lei Carolina Dieckmann

A metodologia nos auxilia a perceber o mundo e compreendê-lo de maneira particular, dentro de uma racionalidade estruturada e também de intuição comedida. Mas, antes de atingirmos esse estágio, a raça humana passou por outros processos. Quais foram eles?

A
Religiosidade – medo – ciência.
B
Religiosidade – ciência – medo.
C
Ciência – medo – religiosidade.
D
Medo – ciência – religiosidade.
E
Medo – religiosidade – ciência.

Caracterizar a infraestrutura de rede pode incluir:

A

Comparar os dispositivos.

B

Localização dos equipamentos.

C

Proteger equipamentos.

D

Cabo utilizado.

E

Todas estão corretas.