Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 89 de 317

A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, com a utilização dessas normas as organizações tornam todo seu ambiente computacional mais seguro.
Em relação as normas da família ISO/IEC 27000, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:

  • ( ) essa norma apresenta alguns controles específicos para computação em nuvem (cloud computing).
  • ( ) norma que trata de forma detalhada a gestão de riscos.
  • ( ) essa norma apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
  • ( ) é a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação.
  • ( ) apresenta uma série de códigos de práticas com um grupo completo de controles que servem como base para a aplicação do Sistema de Gestão da Segurança da Informação.
A
3,5,4,2 e 1
B
4,3,2,1 e 5
C
5,3,4,2 e 1
D
5,3,2,4 e 1
E
5,4,2,1 e 3
De acordo com a disciplina estabelecida pela Lei Geral de Proteção de Dados (LGPD), Lei nº 13.709/2018, os denominados dados pessoais sensíveis
A
restringem-se àqueles relativos a crianças e adolescentes e somente podem ser utilizados no melhor interesse dos mesmos, admitindo-se o tratamento exclusivamente por órgãos da Administração pública ou por seus delegatários.
B
dizem respeito a informações relacionadas com a intimidade e convicções políticas, éticas e religiosas da pessoa natural e não podem ser objeto de tratamento, salvo pelo próprio titular.
C
são aqueles cuja divulgação pode expor a pessoa natural a riscos ou prejuízo social e somente podem ser objeto de tratamento para assegurar a preservação da incolumidade pública.
D
podem ser objeto de tratamento mediante consentimento do titular, de forma específica e destacada, dispensada em algumas hipóteses elencadas, como para o cumprimento de obrigação legal ou regulatória pelo controlador.
E
somente podem ser objeto de tratamento mediante prévio procedimento de anonimização e exclusivamente para realização de estudos, pesquisas ou realização de políticas públicas previstas em lei.

Qual é o significado do termo bomba lógica?

A

um worm mal-intencionado

B

um vírus mal-intencionado

C

um programa mal-intencionado que utiliza um gatilho para despertar o código malicioso

D

um programa mal-intencionado que se esconde em um programa legítimo

Selecione a alternativa que descreve corretamente os cinco aspectos verificados nos Testes de Unidade:

A
Interface, estrutura de código, condições de limite, caminhos complementares, caminhos de tratamento de erros.
B
Memória, estrutura de dados, condições de parada, caminhos independentes, caminhos de tratamento de erros.
C
Interface, estrutura de dados, condições de limite, caminhos independentes, caminhos de tratamento de erros.
D
Memória, estrutura de código, condições de limite, caminhos complementares, caminhos de tratamento de erros.
E
Interface, estrutura de dados, condições de parada, caminhos independentes, caminhos de tratamento de erros.

Qual das seguintes afirmacoes sobre o papel das mídias digitais na comunicação contemporânea é a mais correta?

A
As mídias digitais não têm impacto significativo na formação de opinião pública, pois a maioria das pessoas ainda confia apenas em fontes tradicionais de notícias.
B
As mídias digitais permitem a disseminação rápida de informações, mas não influenciam as percepções e comportamentos dos usuários.
C
As mídias digitais facilitam a participação ativa dos cidadãos na esfera pública, possibilitando o compartilhamento de opiniões e informações em tempo real.
D
O uso de mídias digitais é restrito à comunicação interpessoal e não afeta o jornalismo ou a publicidade.

A respeito dessas asserções, assinale a opção correta.

I. Este caso fictício destaca a importância da segurança e privacidade de dados em empresas que coletam informações pessoais dos usuários. As empresas devem investir em medidas de segurança robustas e treinamento de funcionários para garantir a privacidade e segurança dos dados dos usuários.

II. Para que o compartilhamento não coloque a privacidade das pessoas e empresas em risco e fortaleça a credibilidade, uma das medidas essenciais é cumprir as diretrizes estabelecidas pela Lei Geral de Proteção de Dados Pessoais – LGPD, que entrou em vigor a partir de 2020.

A
As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.
B
As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.
C
A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
D
A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
E
As asserções I e II são falsas.

Nem sempre o fracasso em um projeto de redes dá-se em razão de problemas técnicos, mas pode se encontrar problemas de aspecto político no cliente. Estes aspectos podem ser:

A
Guerras sobre o poder.
B
Relações entre grupos.
C
Opiniões tendenciosas.
D
Agendas escondidas.
E
Todas estão corretas.

Estar atento e compreender o ambiente físico é fundamental para a identificação de possíveis vulnerabilidades físicas e suas ameaças. Dessa forma, é correto afirmar sobre as ameaças e vulnerabilidades físicas à segurança da informação:

  • I- Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar uma ameaça à segurança física.
  • II- Sabotagem e vandalismo são exemplos de ameaças à segurança física.
  • III- Sequestro e chantagem são exemplos de ameaças à segurança física.
  • IV- Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à segurança física da informação.

As afirmativas I, II, III e IV estão corretas.

Apenas as afirmativas I e II estão corretas.

Apenas as afirmativas II e III estão corretas.

Apenas as afirmativas II e IV estão corretas.

Apenas as afirmativas II, III e IV estão corretas.

A
As afirmativas I, II, III e IV estão corretas.
B
Apenas as afirmativas I e II estão corretas.
C
Apenas as afirmativas II e III estão corretas.
D
Apenas as afirmativas II e IV estão corretas.
E
Apenas as afirmativas II, III e IV estão corretas.

Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram comprometidos?

A

Procurar nomes de usuários que não tenham senhas.

B

Verificar os sistemas em busca de vírus.

C

Procurar alterações de política no Visualizador de eventos.

D

Procurar contas não autorizadas.

E

Realizar uma auditoria completa dos sistemas.

O que é o ensino a distância?
A
É a modalidade de ensino em que o aluno não precisa estar, totalmente, na instituição para receber os conteúdos, realizar as provas, os trabalhos e outras tarefas, e as atividades, geralmente, envolvem discussões presenciais, leitura e outros projetos.
B
É um projeto de ensino em que o aluno não precisa estar presencialmente para fazer as provas.
C
É a modalidade de ensino em que o aluno não precisa estar, presencialmente, na instituição para receber os conteúdos, realizar as provas, os trabalhos e outras tarefas, e as atividades, geralmente, envolvem discussões on-line, leitura e outros projetos.
D
É um projeto de ensino em que o aluno não precisa fazer as provas e para receber os conteúdos, os trabalhos e outras tarefas, preenche uma autorização.
E
Todas as alternativas anteriores estão corretas.