Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 87 de 317

Os dados digitais são parte imprescindível no processo de computação forense, desde a coleta até a apresentação do relatório. Assinale a alternativa que apresenta os tipos de dados digitais.

A

Originais, frágeis e não voláteis.

B

Voláteis, permanentes e frágeis.

C

Transitórios, não voláteis, temporários e fixos.

D

Voláteis, transitórios, não voláteis e frágeis.

E

Não voláteis, frágeis, permanentes e fixos.

Quando a equipe de pentest termina seu trabalho, um relatório deve ser gerado para a equipe Técnica de TI. O roteiro para o relatório técnico deve ser:

A
Introdução, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição, Conclusão.
B
Histórico, Postura geral, Perfil do risco, Descobertas gerais, Pós-exploração de falhas, Risco/exposição.
C
Introdução, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição, Conclusão.
D
Histórico, Postura geral, Perfil do risco, Descobertas gerais, Pós-exploração de falhas, Risco/exposição.
E
Histórico, Postura geral, Perfil do risco, Descobertas gerais, Resumo das recomendações, Mapa estratégico.

A respeito do investimento comunitário estratégico, é correto afirmar o que consta em:

A
I, II e III, apenas.
B
I, II e IV, apenas.
C
III e IV apenas.
D
II e III e IV, apenas.
E
I e III, apenas.

Permitem criar conexões entre redes remotas através de um meio público, como a Internet, de forma segura. O principal uso de VPNs é conectar locais como escritórios ou redes domésticas a uma rede corporativa, através da internet.

Qual técnica essa definição representa?

A
IPSec
B
Firewall
C
VPN
D
Proxy
E
IDS

O que caracteriza uma Vulnerabilidade de Zero-Day?

A

Uma falha de segurança que foi corrigida por um fornecedor, mas ainda não aplicada no sistema alvo

B

Uma vulnerabilidade que é desconhecida pelo fornecedor de software e ainda não foi corrigida

C

Uma falha de segurança que é impossível de corrigir

D

Uma técnica para criptografar dados sem chave pública

E

A exploração de sistemas sem autenticação de usuário

Os ativos de informação são considerados os meios que a empresa utiliza para armazenar, processar e transmitir as informações, incluindo a própria informação. Assinale a alternativa que contém apenas ativos de informação.
A
Documentos de sistemas, ferramentas de sistemas e mobiliário.
B
Aplicação, computadores, banco de dados, material de escritorio (novo e em uso).
C
Computação, equipamentos de comunicação, nome fantasia e CNPJ da empresa.
D
Banco de dados, documentação de sistemas, planos de continuidade, informações arquivadas, etc.
E
Sistemas operacionais, sala-cofre, acomodações, etc.

O que é a política de segurança da informação de uma organização?

A

Um conjunto de normas que regulamenta como a segurança da informação deve ser implementada

B

Um software para controlar acessos a sistemas

C

Um tipo de treinamento para os funcionários

D

A equipe responsável por auditar os sistemas de TI da empresa

E

A prática de criar backups de dados

O que são algoritmos de criptografia?

A

São Softwares que fazem o ato da Cifragem e da Decifragem

B

São Softwares e Hardware, juntos, que fazem o ato da Cifragem e da Decifragem

C

São funções booleanas que fazem o ato da Cifragem e da Decifragem

D

São funções léxicas que fazem o ato da Cifragem e da Decifragem

E

São funções matemáticas que fazem o ato da Cifragem e da Decifragem

Qual das opções abaixo é uma razão válida para justificar a importância de se realizar backups regularmente como medida de segurança da informação?

A

Realizar backups permite que você se livre de dados antigos e desnecessários, liberando espaço de armazenamento valioso.

B

Backup é um desperdício de tempo e recursos, uma vez que as informações raramente são perdidas ou corrompidas.

C

Os backups são importantes apenas para grandes empresas que precisam proteger grandes quantidades de dados confidenciais.

D

Os backups são úteis apenas para fins de auditoria e conformidade regulatória, e não têm relação direta com a segurança da informação.

E

Caso as informações sejam perdidas ou corrompidas devido a falhas de hardware, malware ou erros humanos, um backup recente pode ser restaurado, garantindo a continuidade das operações.

No cotidiano das organizações, quando ocorre um evento inesperado, é preciso saber quais ações devem ser tomadas e como os funcionários devem proceder para reduzir prejuízos. Um dos planos que dever ser elaborado em situações em que há a perda de recursos, porém eles podem ser recuperados por meio de ações com menor impacto para a empresa. Assinale a alternativa ao plano que se refere esta afirmação.

A
Plano de recuperação.
B
Plano de emergência.
C
Plano de desastre.
D
Plano de contingência.
E
Plano de continuidade.