Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
O que é um "keylogger" em segurança digital?
Um software projetado para rastrear e registrar as teclas pressionadas no teclado de um computador
Um programa para melhorar a performance de redes
Um tipo de firewall para bloquear acessos indevidos
Uma técnica para criptografar dados
Uma ferramenta para gerenciar senhas de usuários
Você esqueceu o crachá de acesso a empresa e o segurança sabe que você é funcionário. Qual das alternativas abaixo deve ser realizada para que você possa entrar na companhia?
Qual é a alternativa correta em relação aos aspectos da engenharia de sistemas?
É uma boa prática substituir o motor e outros componentes de um automóvel por outros mais potentes e resistentes.
Diferente das disciplinas tradicionais, a Engenharia de Sistemas adota uma visão de baixo para cima.
Deve-se sempre incluir novos requisitos na descrição do sistema, para torná-lo o mais detalhado possível.
Um sistema pode ser decomposto em produtos finais (ou operacionais) e produtos habilitadores.
Os requisitos de um sistema servem apenas para fornecer especificações técnicas.
Uma das medidas mais comuns para prevenir um ataque de negação de serviço é a utilização de servidores proxy. Como ele funciona?
Leia as assertivas sobre os aspectos legais e regulamentares das escoltas armadas e, em seguida, assinale a alternativa correta.
I - Realizar o transporte de valores ou garantir o transporte de qualquer outro tipo de carga são consideradas atividades de segurança privada.
II - Os serviços de vigilância e de transporte de valores não poderão ser executados por uma mesma empresa.
III - A atividade de garantir o transporte de valores ou de qualquer outro tipo de carga é denominada escolta armada.
IV - A propriedade e a administração de empresa de transporte de cargas são permitidas a estrangeiros.
Segundo os estudos de Jungblut (2004), as ferramentas do ciberespaço possuem diversas finalidades que acabam sendo consideradas como desdobramentos da informação, ou seja, não há apenas um tipo de informação produzida. Todos os desdobramentos estão listados abaixo, exceto:
As empresas, de forma geral, utilizam e-mails como comunicação interna.
No contexto da legislação, a empresa pode monitorar os e-mails corporativos?
Sim, se estiver previsto na PSI.
Não porque o colaborador não pode ter seus e-mails violados.
Sim, somente com autorização da justiça;
Sim, somente se estiver acordado o procedimento com o colaborador.
Não porque se trata de invasão de privacidade.