Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as afirmativas a seguir:
- I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica.
- II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
- III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica.
- IV- O ataque é um ato deliberado de tentar se desviar dos controles de segurança, com o objetivo de explorar as vulnerabilidades.
Assinale a alternativa CORRETA:
Com o avanço da tecnologia fica clara a importância de um ethical hacker nas organizações, entretanto, esse profissional também é muito importante nos temas relacionados à guerra cibernética (cyber war), em que os ethical hackers são vistos como resolvedores de conflitos. Com relação à cyber war, existem dois tipos de hackers que se destacam. Sobre esses dois tipos de hackers, analise as afirmativas a seguir:
- I. O termo hacktivismo é também usado para identificar o hacker que investiga cenários de corrupção.
- II. O hacker ativista defende o governo e realiza ataques virtuais a outros países para defender seus interesses.
- III. O hacker nacionalista tem a proteção do governo por atuar com ética e em defesa de seus interesses financeiros.
Qual é a alternativa correta?
Analise as assertivas a seguir quanto à veracidade:
I – Os cursos d´água que sofreram alguma ação antrópica são chamados de rios canalizados e canais artificiais.
II – As restrições dos rios canalizados estão em função das condições de temperatura e massa específica do escoamento.
III – No Brasil, a hidrovia Tietê-Paraná é um modelo de rio naturalmente navegável.
Assinale a alternativa CORRETA:
Qual afirmação é verdadeira sobre como o SASE é entregue?
Figura – Estrutura treliçada
A partir da figura, analise as afirmações a seguir:
I. A estrutura é hiperestática, pois o número de incógnitas é igual ao número de equações.
II. A estrutura apresenta duas reações em A e uma reação em B.
III. A estrutura tem um apoio engastado e um apoio móvel.
IV. A estrutura é bi-apoiada.
A respeito dessas afirmações, marque a resposta correta:
Além de proteger a confidencialidade, a criptografia também desempenha outros papéis fundamentais, como garantir a integridade e a autenticação de mensagens.
Qual das alternativas corresponde a um objetivo básico da criptografia e sua aplicação?
A Estrutura de Continuidade do Negócio é composta por documentos (planos). O plano que define as funções e as responsabilidades das equipes envolvidas com o acionamento das ações de contingência antes, durante e após a ocorrência do desastre, é chamado de:
Qual dos seguintes é um exemplo de uma prática de segurança cibernética em nível de sistema operacional?