Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 95 de 632

A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as afirmativas a seguir:

  • I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica.
  • II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
  • III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica.
  • IV- O ataque é um ato deliberado de tentar se desviar dos controles de segurança, com o objetivo de explorar as vulnerabilidades.

Assinale a alternativa CORRETA:

Estudar questão

Com o avanço da tecnologia fica clara a importância de um ethical hacker nas organizações, entretanto, esse profissional também é muito importante nos temas relacionados à guerra cibernética (cyber war), em que os ethical hackers são vistos como resolvedores de conflitos. Com relação à cyber war, existem dois tipos de hackers que se destacam. Sobre esses dois tipos de hackers, analise as afirmativas a seguir:

  • I. O termo hacktivismo é também usado para identificar o hacker que investiga cenários de corrupção.
  • II. O hacker ativista defende o governo e realiza ataques virtuais a outros países para defender seus interesses.
  • III. O hacker nacionalista tem a proteção do governo por atuar com ética e em defesa de seus interesses financeiros.

Qual é a alternativa correta?

Estudar questão

Analise as assertivas a seguir quanto à veracidade:

I – Os cursos d´água que sofreram alguma ação antrópica são chamados de rios canalizados e canais artificiais.

II – As restrições dos rios canalizados estão em função das condições de temperatura e massa específica do escoamento.

III – No Brasil, a hidrovia Tietê-Paraná é um modelo de rio naturalmente navegável.

Assinale a alternativa CORRETA:

Estudar questão

Qual afirmação é verdadeira sobre como o SASE é entregue?

Estudar questão
Um engenheiro tem como novo desafio elaborar uma planilha de cálculo para uma empresa que trabalha com dimensionamento de vigas. Nesta primeira fase foram apresentadas algumas geometrias estruturais, porém, a que mais lhe chamou a atenção está representada na figura a seguir:
Figura – Estrutura treliçada
A partir da figura, analise as afirmações a seguir:
I. A estrutura é hiperestática, pois o número de incógnitas é igual ao número de equações.
II. A estrutura apresenta duas reações em A e uma reação em B.
III. A estrutura tem um apoio engastado e um apoio móvel.
IV. A estrutura é bi-apoiada.
A respeito dessas afirmações, marque a resposta correta:
Estudar questão
O Project Management Institute (PMI) visa ______ e definir ______ para atingir a excelência em gerenciamento de projetos, independentemente da área do negócio a qual será aplicada. Quais são as opções que completam os campos em branco?
Estudar questão
De acordo com Kanter (1983 apud STONER, 1999, p. 313), temos dez regras: 1 - Ver como suspeita qualquer nova ideia que vier de baixo - porque é nova e porque vem de baixo. 2 - Insistir que as pessoas que precisam da sua aprovação para agir passem antes por vários outros níveis da administração para conseguir suas assinaturas. 3 - Pedir aos departamentos ou indivíduos que desafiem e critiquem as propostas uns dos outros. 4 - Exprimir livremente suas críticas e guardar seus elogios. 5 - Tratar a identificação de problemas como sinal de fracasso. 6 - Controlar tudo cuidadosamente. 7 - Tomar secretamente decisões para reorganizar ou mudar as políticas e lançá-las inesperadamente sobre as pessoas. 8 - Assegurar-se de que os pedidos de informação sejam totalmente justificados.
Estudar questão

Além de proteger a confidencialidade, a criptografia também desempenha outros papéis fundamentais, como garantir a integridade e a autenticação de mensagens.
Qual das alternativas corresponde a um objetivo básico da criptografia e sua aplicação?

Estudar questão

A Estrutura de Continuidade do Negócio é composta por documentos (planos). O plano que define as funções e as responsabilidades das equipes envolvidas com o acionamento das ações de contingência antes, durante e após a ocorrência do desastre, é chamado de:

Estudar questão

Qual dos seguintes é um exemplo de uma prática de segurança cibernética em nível de sistema operacional?

Estudar questão