Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 94 de 317

O texto acima retrata qual ponto do sistema de gestão de segurança da informação?

A

Backup.

B

Risco.

C

Elaborando a política de segurança.

D

Vulnerabilidade.

E

Segurança física.

O macrofluxo dos processos:

A
é elaborado exclusivamente para entender melhor como é o passo a passo do fluxo de caixa que irá se transformar no macrofluxo.
B
busca implementar aspectos mais complexos da organização, por essa razão acontece a auditagem do macrofluxo.
C
é emitido visando à implementação organizada do departamento de cargos e salários na organização.
D
trata da descrição detalhada dos processos organizacionais, o que permite detectar se estão ocorrendo falhas.

Qual é a diferença entre os conceitos de Privacidade by design e Privacidade by default?

A

A privacidade by design prioriza a coleta mínima de dados pessoais desde o início do projeto, enquanto a privacidade by default oferece o mais alto nível de privacidade como padrão, permitindo ao usuário escolher um nível menor.

B

A privacidade by design envolve a manutenção das informações pelo tempo mínimo necessário, enquanto a privacidade by default prioriza a coleta máxima de dados pessoais desde o início do projeto.

C

A privacidade by design e a privacidade by default são conceitos idênticos e não apresentam diferenças significativas.

Conhecido como Open Source Security Testing Metodology Manual, o OSSTMM é uma metodologia que apresenta as etapas e melhores práticas de segurança. Pode-se considerar como característica desta metodologia:

A
Foco nos cenários e ambientes baseados no conhecimento do penteste.
B
Foco no tipo de informação e forma de obtenção de acesso.
C
Foco nas questões jurídicas, com pouca metodologia técnica.
D
Foco em metodologias específicas para atendimento de pentesting de empresas do ramo financeiro.
E
Foco em ataques de intrusão somente. É conhecido como método rápido de intrusão, concentrando-se somente nas etapas de ataques e relatórios.

Apesar das estimativas apontarem que cerca de 80% das fusões e aquisições falham, essa não foi a realidade da Ambev, empresa que domina o mercado brasileiro de cerveja. Sobre essa companhia, pode-se dizer que, no escritório nova-iorquino da AB InBev, Carlos Brito:

A

Não tem sala nem carro da companhia.

B

Possui um carro da empresa.

C

Possui uma sala especial.

D

Não tem sala, mas possui um carro da empresa.

E

Quando viaja pela companhia, hospeda-se em hotéis cinco estrelas.

A evolução é parte inquestionável da vida e o homem é o maior resultado disto. No campo da TI (tecnologia da informação), a maior evolução é a Internet. Desde o seu aparecimento, ocorreram mudanças de paradigmas o que permitiu a expansão da conectividade e acessibilidade. Isto influenciou drasticamente como as empresas administram seus negócios. De que forma a Internet influenciou as empresas?

A

Reduzindo a necessidade de segurança da informação.

B

Aumentando a complexidade dos sistemas de informação.

C

Permitindo maior conectividade e acessibilidade.

Qual das opções abaixo é uma forma de autenticação que usa características biométricas?

A

Senhas baseadas em caracteres alfanuméricos

B

Cartões de autenticação física

C

Reconhecimento facial ou impressões digitais

D

Chaves criptográficas

E

Códigos temporários enviados por SMS

Qual das opções a seguir não tem relação com a 2ª Revolução Industrial?

A
Início da tecelagem industrial na Inglaterra.
B
Desenvolvimento da máquina a vapor.
C
Expansão do uso de carvão e ferro.
D
Surgimento da produção em massa.
E
Avanços na indústria química.

Assinale a alternativa CORRETA que corresponde a um método que compreende as mesmas características de segurança que aquela tomada quando assinamos um documento de papel com uma caneta (identificação + autenticação):


Os instrumentos utilizados na Certificação Digital são hardwares portáteis que funcionam como mídias armazenadoras.
Em seus chips são armazenadas as chaves privadas dos usuários.
O acesso às informações neles contidas é feito por meio de uma senha pessoal determinada pelo titular.

A
Dispositivo de radiofrequência.
B
Reconhecimento facial.
C
Assinatura Digital.
D
Senhas de acesso único.

Teste de RAP, que pode ser definido como:

A

Um teste baseado na segurança física que tem por objetivo encontrar possíveis pontos de entrada ao redor da empresa.

B

Pontos de acesso da rede sem fio, onde são basicamente observados e enumerados, a fim de se criar um “perímetro” de atuação do teste de segurança.

C

Teste de alcance do Wi-Fi, verificando se extrapola o perímetro da empresa, o que pode causar pontos de acesso que podem vir a se tornar brechas para invasão.

D

Fase em que são analisadas, basicamente, as questões de acesso físico e lógico.

E

Um teste que tem por objetivo observar se é possível, através de ataques, capturar informações de usuários que utilizam a rede.