Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
A segurança da informação e dos sistemas que fazem uso da internet está ligada à segurança das redes – locais e de longa distância. Os diversos serviços colocados à disposição, entre eles o correio eletrônico - o e-mail, as redes sociais, os serviços de mensagem instantânea e os serviços de comércio eletrônico dependem da infraestrutura de rede e de seus recursos associados.
Analise as afirmativas abaixo, sobre os recursos de segurança aplicáveis às redes e à Internet, classificando-as como (F)alsas ou (V)erdadeiras:
- ( ) O IPSec ou IP Security tem como objetivo oferecer segurança para pacotes de dados na rede, provendo confidencialidade e autenticação no protocolo TCP.
- ( ) O SSL / TLS são protocolos que oferecem segurança ponto-a-ponto para aplicações que necessitam segurança na camada de transporte de dados do protocolo IP.
- ( ) Uma VPN oferece comunicação segura ponto a ponto por meio da internet, constituindo uma rede criptografada dentro da internet.
- ( ) Uma das mais importantes funções de um firewall é aplicar as regras da política de segurança da organização, visando proteger e controlar o acesso a sistemas e informações.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula:
Nas salas de telecomunicações (TR – Telecommunication Room) é que teremos a distribuição dos serviços aos usuários.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dado ao espaço que pode utilizar apenas um Rack, e não uma sala exclusiva.
Analise as assertivas abaixo, que se referem a orientações do COBit, quando implantado em uma empresa.
- Estabelece métodos documentados e orienta a área de TI
- Determina como se deve executar os controles
- Cada empresa faz a avaliação, com critérios próprios
- Detalha o que deve ser auditado na empresa
Assinale a opção correta, com relação as ações que NÃO são demandas pela aplicação do COBit nas empresas.
Qual das alternativas a seguir corresponde ao estilo de jogo bidimensionais – 2D?
I. O controle de permissões e as tecnologias de acesso são relevantes mesmo nos casos em que um sistema é migrado para ambiente de Nuvem Privada.
PORQUE
II. O controle de acesso é parte das plataformas de Computação em Nuvem usadas tanto em modelo de nuvem pública quanto de nuvem privada.
A respeito dessas asserções, assinale a opção correta.
Considerando os procedimentos operacionais iniciais para uma equipe forense em um local de crime, sobre o primeiro procedimento a ser executado pela equipe, assinale a alternativa:
Qual dos equipamentos abaixo tem pouca sofisticação e são feitos com materiais de baixo custo disponíveis no dia a dia. Produzidos de forma artesanal e individual:
Uma assinatura digital é um dos métodos mais importantes para garantir a autenticidade das informações digitais. Como uma assinatura digital é criada a partir da impressão digital (hash) das informações?