Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 93 de 317

O que é um "keylogger" em segurança digital?

A

Um software projetado para rastrear e registrar as teclas pressionadas no teclado de um computador

B

Um programa para melhorar a performance de redes

C

Um tipo de firewall para bloquear acessos indevidos

D

Uma técnica para criptografar dados

E

Uma ferramenta para gerenciar senhas de usuários

Com base no texto e no conteúdo estudado, assinale a alternativa que indica o nome dessa shield.
A
Shield MicroSD/SD.
B
Shield Ethernet.
C
Shield USB.
D
Shield MP3.
E
Shield Wifi.

Você esqueceu o crachá de acesso a empresa e o segurança sabe que você é funcionário. Qual das alternativas abaixo deve ser realizada para que você possa entrar na companhia?

A
Você não vai entrar na companhia, pois esqueceu o crachá.
B
O Segurança deixa você entrar mesmo sem crachá.
C
Você pede o crachá escondido a um amigo.
D
A recepção fará um crachá temporário e você será notificada, com cópia ao seu gestor, sobre o ocorrido.
E
Nenhuma das alternativas acima.

Qual é a alternativa correta em relação aos aspectos da engenharia de sistemas?

É uma boa prática substituir o motor e outros componentes de um automóvel por outros mais potentes e resistentes.

Diferente das disciplinas tradicionais, a Engenharia de Sistemas adota uma visão de baixo para cima.

Deve-se sempre incluir novos requisitos na descrição do sistema, para torná-lo o mais detalhado possível.

Um sistema pode ser decomposto em produtos finais (ou operacionais) e produtos habilitadores.

Os requisitos de um sistema servem apenas para fornecer especificações técnicas.

A
Apenas a II está correta.
B
Apenas a I está correta.
C
Apenas a I e III estão corretas.
D
Todas são corretas.
E
Apenas a II e III estão corretas.

Uma das medidas mais comuns para prevenir um ataque de negação de serviço é a utilização de servidores proxy. Como ele funciona?

A
O servidor proxy funciona como barreira para a máquina-vítima, impedindo qualquer tipo de tráfego.
B
O servidor proxy funciona como porta entre a rede mundial e o computador-vítima, deixando todo tipo de tráfego passar.
C
O servidor proxy funciona como ponte entre a Internet e a máquina-vítima, filtrando o tráfego indesejado e deixando passar o verdadeiro.

Leia as assertivas sobre os aspectos legais e regulamentares das escoltas armadas e, em seguida, assinale a alternativa correta.


I - Realizar o transporte de valores ou garantir o transporte de qualquer outro tipo de carga são consideradas atividades de segurança privada.

II - Os serviços de vigilância e de transporte de valores não poderão ser executados por uma mesma empresa.

III - A atividade de garantir o transporte de valores ou de qualquer outro tipo de carga é denominada escolta armada.

IV - A propriedade e a administração de empresa de transporte de cargas são permitidas a estrangeiros.

A
Apenas as assertivas II e IV estão corretas.
B
Apenas as assertivas I e III estão corretas.
C
Apenas as assertivas I, III e IV estão corretas.
D
Todas as alternativas estão corretas.
E
Apenas as assertivas II e III estão corretas.

Segundo os estudos de Jungblut (2004), as ferramentas do ciberespaço possuem diversas finalidades que acabam sendo consideradas como desdobramentos da informação, ou seja, não há apenas um tipo de informação produzida. Todos os desdobramentos estão listados abaixo, exceto:

A
Avatares.
B
Novas opções no mercado eletrônico.
C
Realidades virtuais.
D
Biblioteca digital.
E
Diferentes meios de comunicação.

As empresas, de forma geral, utilizam e-mails como comunicação interna.
No contexto da legislação, a empresa pode monitorar os e-mails corporativos?

A

Sim, se estiver previsto na PSI.

B

Não porque o colaborador não pode ter seus e-mails violados.

C

Sim, somente com autorização da justiça;

D

Sim, somente se estiver acordado o procedimento com o colaborador.

E

Não porque se trata de invasão de privacidade.

Os processos de treinamento e desenvolvimento de recursos humanos se desenvolvem em algumas etapas, sendo o levantamento de necessidades a primeira delas. Essa etapa permite à organização fazer o diagnóstico do que precisa ser feito, a partir da análise
A
dos catálogos e das propostas recebidas das empresas que realizam treinamentos.
B
da organização, das tarefas e das pessoas e suas competências, habilidades e atitudes.
C
do quadro de pessoal de empresas concorrentes.
D
dos métodos e recursos de treinamento e desenvolvimento mais modernos.
Muitas organizações, mesmo tendo conhecimento de vários escândalos de espionagem ocorridos na internet, ainda não compreenderam a eminente necessidade da segurança da informação. Os riscos de acessos indevidos são uma ameaça constante e com um potencial enorme de causar danos irreparáveis e de grande prejuízo às organizações. Desta forma, faz-se necessário a análise e a adoção de medidas que visem a minimizar os riscos da segurança da informação. No que tange ao tratamento do risco, analise as sentenças a seguir: I- O tratamento de risco pode ser implementado através de medidas preventivas, como a instituição de uma política de segurança, a definição de controles de acesso físicos e lógicos, entre outros. II - A fase do tratamento de risco busca eliminar, reduzir, reter ou transferir os riscos identificados nas fases anteriores. III- Para um tratamento de risco adequado, devem-se utilizar todos os controles e práticas de segurança da informação disponíveis. IV- A ISO 17799 dispõe sobre os controles e práticas de segurança da informação, estabelecendo uma diretriz e os princípios gerais para gestão da segurança da informação em uma organização a partir dos riscos identificados. V- As medidas reativas são ações tomadas sempre após o incidente, a fim de minimizar as consequências dos danos gerados. Assinale a alternativa CORRETA:
A
As sentenças II, IV e V estão corretas.
B
As sentenças I, III e IV estão corretas.
C
As sentenças I, II e V estão corretas.
D
As sentenças I, II e IV estão corretas.