Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 89 de 632

São requisitos de segurança física perigosos:

Estudar questão

Com base no Exemplo 1, a respeito da vulnerabilidade de geração de blocos com a mesma cifra, responda a alternativa correta:

Estudar questão

Engenharia social é um dos métodos de ataque de cibercriminosos mais bem-sucedidos. O que é considerado como uma forma de engenharia social?

Estudar questão

O que é um ataque de phishing?

Estudar questão
Uma forma eficiente de garantir a autenticação e a integridade de uma mensagem é assinar apenas o digest dela. Pode-se gerar um digest de um documento e, com isso, o destinatário da mensagem deverá verificar o hash dela para validar sua autenticidade e integridade. Partindo desse princípio, é correto afirmar:
Estudar questão
Com relação à segurança ambiental das informações, classifique V para as sentenças verdadeiras e F para falsas: ( ) A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do ambiente. ( ) Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada. ( ) Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio
Estudar questão

Qual o objetivo principal do conceito de "gestão de riscos" em segurança da informação?

Estudar questão

O termo BYOD (Bring Your Own Device), ou “traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores utilizar seus próprios dispositivos para trabalhar na organização. O BYOD está vinculado à mobilidade corporativa, um tipo de fenômeno global que deve envolver vários aspectos como: serviços, políticas de segurança, usabilidade e tecnologias e deve propiciar que os funcionários de uma organização desempenhem e executem suas atividades profissionais fazendo o uso de seus próprios meios eletrônicos, como notebooks, smartphones, tablets, entre outros. Este cenário, é correto afirmar que:

Estudar questão

Who will have access to the NewWorld account after Karen, who manually shared the account with Kevin, moved to a new role and Phil replaced her as the owner of the account?

Estudar questão

Bergie Web, Charter Web e Mariana’s Web: essas são três diferentes níveis de camadas presentes na divisão da Internet, segundo a classificação adotada pela Escola de Magistrados do Brasil. O que elas indicam respectivamente?

Estudar questão