Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Pergunta 2
1. Sabe-se que o gestor de TI é quem coloca comunicação à disposição de todas as partes envolvidas. Nesse sentido é fundamental o gestor de TI estabelecer:
I. Comunicação clara.
II. Comunicação transparente.
III. Comunicação somente entre a equipe.
IV. Comunicação para toda a organização.
Marque a alternativa INCORRETA em relação à investigação policial de crimes cibernéticos:
Segundo o Open Cloud Manifesto, é uma barreira de adoção de computação na Nuvem:
- Segurança.
- Interoperabilidade de dados e aplicações.
- Portabilidade de dados e aplicações.
- Medição e monitoramento.
- Escalabilidade.
Qual alternativa abaixo está correta?
Analise a seguinte situação: um programador fez o download do programa de que necessitava. Após baixar o programa para verificar a autenticidade executando o Hashtool, obteve o valor de: d13381d6145c47755b198662af8a5f412836adecdb68627bc297be6738a3bdac. Com base na situação descrita, podemos afirmar:
I – O valor do Hash deveria ser: 83c2f53c7174253adcc2de7d1293a7408c37b295abbbb8feca32cb8428a26158.
II – O programa baixado é autêntico.
III – O programador baixou um arquivo adulterado.
Aponte a alternativa que possui uma estratégia de modificação do risco.
Utilização de software antivírus e de firewall para reduzir a infecção nos computadores da empresa e na rede.
Um médico compra um seguro contra negligência médica e aceita risco residual de perda igual à franquia.
Restaurante contrata uma empresa terceirizada para administrar as áreas de estacionamento.
Não abrir uma filial em um país que seja alvo de tumulto político ou movimentos sociais frequentes.
O usuário que irá recebê-la consiga verificar a identidade informada pelo usuário transmissor dela.
O usuário que enviou a mensagem, após o recebimento dela pelo receptor, possa repudiar o seu conteúdo, ou seja, alegar que não a enviou;
O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo.
A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de:
Na camada de Internet, que equivale à camada de rede do modelo OSI, o protocolo IP (Internet Protocol), onde a confidencialidade pode ser implementada com o uso do IPSec, que é composto por um conjunto de protocolos que irão operar em conjunto para garantir a segurança dos pacotes IP trafegados na rede.
Com relação ao IPSec, avalie as seguintes afirmativas: I. O protocolo IPSec permite a criação de túneis seguros na camada de rede. II. Uma das vantagem da utilização de IPSec é não demandar mais processamento de CPU. III. Processos de segurança e criptografia demandam processamento adicional de CPU. A única alternativa correta é
Embora a informação possa manifestar-se em diversos meios – impressa ou eletrônica, analógica ou digital, etc., é no modelo digital e eletrônico que tem seu expoente em termos de volume, flexibilidade e facilidade de uso e acesso. Nesse contexto essa mesma informação está continuamente exposta a riscos de segurança, os quais atentam contra as suas características básicas: a confidencialidade, a integridade e a disponibilidade da informação.
Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como (F)alsa ou (V)erdadeira:
- ( ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces estão sujeitos a falhas, erros e faltas. A manifestação destes em eventos resulta em um incidente de segurança.
- ( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, geralmente referenciados genericamente como malwares. Essas ameaças não são naturais, pois geralmente há um agente malicioso relacionado ao incidente causado por essas ameaças.
- ( ) As falhas relacionadas a aspectos ambientais que interferem no hardware, tais como interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de operação são denominadas falhas físicas.
- ( ) Dispositivos e ambientes computacionais com características de mobilidade, flexibilidade, capacidade de personalização, conectividade, convergência de tecnologias e capacidades reduzidas de armazenamento e processamento de informações, como os smartphones, são mais vulneráveis.