Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 91 de 632

A segurança da informação e dos sistemas que fazem uso da internet está ligada à segurança das redes – locais e de longa distância. Os diversos serviços colocados à disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura de rede e de seus recursos associados.

Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à Internet, classificando-as como (F)alsas ou (V)erdadeiras:

  • ( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na rede, provendo confidencialidade e autenticação no protocolo TCP.
  • ( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que necessitam segurança na camada de transporte de dados do protocolo IP.
  • ( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, constituindo uma rede criptografada dentro da internet.
  • ( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de segurança da organização, visando proteger e controlar o acesso a sistemas e informações.

Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula:

Estudar questão

Nas salas de telecomunicações (TR – Telecommunication Room) é que teremos a distribuição dos serviços aos usuários.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dado ao espaço que pode utilizar apenas um Rack, e não uma sala exclusiva.

Estudar questão
Uma das práticas mais recomendadas para obter uma boa revisão nos processos é:
Estudar questão

Analise as assertivas abaixo, que se referem a orientações do COBit, quando implantado em uma empresa.

  1. Estabelece métodos documentados e orienta a área de TI
  2. Determina como se deve executar os controles
  3. Cada empresa faz a avaliação, com critérios próprios
  4. Detalha o que deve ser auditado na empresa

Assinale a opção correta, com relação as ações que NÃO são demandas pela aplicação do COBit nas empresas.

Estudar questão

Qual das alternativas a seguir corresponde ao estilo de jogo bidimensionais – 2D?

Estudar questão
Agora, avalie as seguintes asserções e a relação proposta entre elas:

I. O controle de permissões e as tecnologias de acesso são relevantes mesmo nos casos em que um sistema é migrado para ambiente de Nuvem Privada.

PORQUE

II. O controle de acesso é parte das plataformas de Computação em Nuvem usadas tanto em modelo de nuvem pública quanto de nuvem privada.
A respeito dessas asserções, assinale a opção correta.
Estudar questão

Considerando os procedimentos operacionais iniciais para uma equipe forense em um local de crime, sobre o primeiro procedimento a ser executado pela equipe, assinale a alternativa:

Estudar questão

Qual dos equipamentos abaixo tem pouca sofisticação e são feitos com materiais de baixo custo disponíveis no dia a dia. Produzidos de forma artesanal e individual:

Estudar questão
Com relação ao acesso ao físico, assinale a alternativa INCORRETA:
Estudar questão

Uma assinatura digital é um dos métodos mais importantes para garantir a autenticidade das informações digitais. Como uma assinatura digital é criada a partir da impressão digital (hash) das informações?

Estudar questão