Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 9 de 317

Pergunta 2

1. Sabe-se que o gestor de TI é quem coloca comunicação à disposição de todas as partes envolvidas. Nesse sentido é fundamental o gestor de TI estabelecer:

I. Comunicação clara.
II. Comunicação transparente.
III. Comunicação somente entre a equipe.
IV. Comunicação para toda a organização.

A
I, II e III estão corretas.
B
I, II e IV estão corretas.
C
I e II estão corretas.
D
II e III estão corretas.
E
III e IV estão corretas.

Marque a alternativa INCORRETA em relação à investigação policial de crimes cibernéticos:

A
A Constituição Federal, o Código de Processo Penal e a Lei 12.830/2013 atribuem a atividade de polícia judiciária, ou seja, a atividade investigativa, com exclusividade, à Polícia Federal e às Policias Civis.
B
A polícia judiciária será exercida pelas autoridades policiais no território de suas respectivas circunscrições e terá por finalidade a apuração das infrações penais e da sua autoria.
C
A legislação enumera as atribuições investigativas das Polícias Civis, de forma que as atribuições da Polícia Federal são subsidiárias.
D
De maneira excepcional e pontual, outras polícias podem investigar, como ocorre com a polícia legislativa (no caso de crimes cometidos no parlamento) e a Polícia Militar, no caso de crimes militares praticados por seus integrantes.
E
Como regra, a investigação criminal de crimes cibernéticos cabe à polícia judiciária, isto é, Polícias Civis e Polícia Federal.

Segundo o Open Cloud Manifesto, é uma barreira de adoção de computação na Nuvem:

  1. Segurança.
  2. Interoperabilidade de dados e aplicações.
  3. Portabilidade de dados e aplicações.
  4. Medição e monitoramento.
  5. Escalabilidade.

Qual alternativa abaixo está correta?

A
Apenas as afirmativas I e V estão corretas.
B
Apenas as afirmativas I, III e V estão corretas.
C
Apenas a afirmativa I está correta.
D
Apenas as afirmativas I, II, IV e V estão corretas.
E
Todas as afirmativas estão corretas.

Analise a seguinte situação: um programador fez o download do programa de que necessitava. Após baixar o programa para verificar a autenticidade executando o Hashtool, obteve o valor de: d13381d6145c47755b198662af8a5f412836adecdb68627bc297be6738a3bdac. Com base na situação descrita, podemos afirmar:


I – O valor do Hash deveria ser: 83c2f53c7174253adcc2de7d1293a7408c37b295abbbb8feca32cb8428a26158.

II – O programa baixado é autêntico.

III – O programador baixou um arquivo adulterado.

A
Somente a afirmativa I está correta.
B
Somente a afirmativa II está correta.
C
Somente as afirmativas I e II estão corretas.
D
As afirmativas I e III estão corretas.
E
Nenhuma das afirmativas está correta.

Aponte a alternativa que possui uma estratégia de modificação do risco.

A

Utilização de software antivírus e de firewall para reduzir a infecção nos computadores da empresa e na rede.

B

Um médico compra um seguro contra negligência médica e aceita risco residual de perda igual à franquia.

C

Restaurante contrata uma empresa terceirizada para administrar as áreas de estacionamento.

D

Não abrir uma filial em um país que seja alvo de tumulto político ou movimentos sociais frequentes.

Nos casos de compras ou contratações realizadas fora do estabelecimento empresarial do fornecedor, o consumidor poderá desistir:
A
Em até 7 dias desde que tenha um bom motivo.
B
Em até 14 dias se puder provar as razões da desistência.
C
Em até 7 dias, sem necessidade de explicar os motivos da desistência.
D
Em até 14 dias, sem necessidade de explicar os motivos da desistência.
E
Em até 7 dias para compras pagas com cartão de crédito.
De acordo com TANENBAUM, WETHERAL (2012), para que uma mensagem seja “assinada”, é necessário que:
O usuário que irá recebê-la consiga verificar a identidade informada pelo usuário transmissor dela.
O usuário que enviou a mensagem, após o recebimento dela pelo receptor, possa repudiar o seu conteúdo, ou seja, alegar que não a enviou;
O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo.
A
I apenas.
B
II apenas.
C
I e II apenas.
D
I e III apenas.
E
I, II e III.

A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de:

A
phishing.
B
keylogger.
C
spoofing.
D
trojans.

Na camada de Internet, que equivale à camada de rede do modelo OSI, o protocolo IP (Internet Protocol), onde a confidencialidade pode ser implementada com o uso do IPSec, que é composto por um conjunto de protocolos que irão operar em conjunto para garantir a segurança dos pacotes IP trafegados na rede.
Com relação ao IPSec, avalie as seguintes afirmativas: I. O protocolo IPSec permite a criação de túneis seguros na camada de rede. II. Uma das vantagem da utilização de IPSec é não demandar mais processamento de CPU. III. Processos de segurança e criptografia demandam processamento adicional de CPU. A única alternativa correta é

A
A - I e II, apenas.
B
B - II e III, apenas.
C
C - I e III, apenas.
D
D - I, II e III.

Embora a informação possa manifestar-se em diversos meios – impressa ou eletrônica, analógica ou digital, etc., é no modelo digital e eletrônico que tem seu expoente em termos de volume, flexibilidade e facilidade de uso e acesso. Nesse contexto essa mesma informação está continuamente exposta a riscos de segurança, os quais atentam contra as suas características básicas: a confidencialidade, a integridade e a disponibilidade da informação.

Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como (F)alsa ou (V)erdadeira:

  • ( ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces estão sujeitos a falhas, erros e faltas. A manifestação destes em eventos resulta em um incidente de segurança.
  • ( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, geralmente referenciados genericamente como malwares. Essas ameaças não são naturais, pois geralmente há um agente malicioso relacionado ao incidente causado por essas ameaças.
  • ( ) As falhas relacionadas a aspectos ambientais que interferem no hardware, tais como interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de operação são denominadas falhas físicas.
  • ( ) Dispositivos e ambientes computacionais com características de mobilidade, flexibilidade, capacidade de personalização, conectividade, convergência de tecnologias e capacidades reduzidas de armazenamento e processamento de informações, como os smartphones, são mais vulneráveis.
A
V-F-F-V
B
F-V-V-F
C
F-F-V-V
D
F-V-V-V
E
V-V-V-V