Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Sobre a Classificação da Informação, considere as seguintes afirmacoes:
I. As informações são classificadas por dois motivos básicos: Identificar o gestor da informação e descobrir seu valor.
II. Classificar a informação é criar níveis, critérios e categorias adequados para as informações, que dê a devida importância, prioridade e o nível de proteção adequados.
III. Quanto mais níveis de classificação houver, e diversas empresas adotam o padrão ISO de 10 níveis.
É correto o que se afirma em:
Pergunta 1
1. A boa comunicação da gestão de TI traz qualidade e garante a produtividade para a organização. Qual dos itens a seguir não é um ponto necessário nessa construção?
I-A técnica de criptografia pode ser classificada em duas: Criptografia simétrica e Criptografia assimétrica.
II-Na criptografia assimétrica ambas as partes de comunicação possuem a mesma chave. Como vantagem esse tipo de técnica apresenta um algoritmo muito rápido, porém como desvantagem é que o canal deve ser mais seguro para que o envio da chave secreta não seja interceptado.
De acordo com a NR-9, a análise de riscos ambientais deve ser realizada:
Somente após a ocorrência de um acidente
Uma vez por ano, independentemente das condições do ambiente
Periodicamente, para identificar e controlar os riscos no ambiente de trabalho
Apenas em locais com muitos trabalhadores
Somente para máquinas e equipamentos novos
Com o aumento da utilização de sistemas de informação, tecnologia digital e comércio eletrônico, as empresas se viram obrigadas a pensar na segurança de suas informações para evitar golpes, acessos não autorizados e ameaças. Assim, essa medida surgiu para:
Universal Containers (UC) is implementing Sales Cloud. During the last quarter of the financial year, they requested a solution in Salesforce to allow them to specify an assistance agent on the opportunity. The system should automatically remove access from the previous assistant. What is the optimum solution to meet the requirements?
Qual tipo de metodologia é utilizada pelos SiCME (Sistemas de Segurança, Controle e Monitoramento Eletrônico)?
Os SiCME fazem uso de sistemas de aparelhos eletrônicos como ferramenta, câmeras de vigilância e o sistema de desbloqueio de celular.
Os SiCME fazem uso de computadores eletrônicos, utilizando-os para garantir a segurança dos indivíduos que os usam.
As principais metodologias usadas pelos SiCME são a coleta de dados de sistemas e aparelhos eletrônicos e a ferramenta do reconhecimento facial.
Os SiCME fazem uso de métodos como o reconhecimento facial, realizado por câmeras, e o sistema de desbloqueio de celular.
Os SiCME fazem uso de informações retiradas dos celulares dos usuários.
Qual é o termo usado para descrever um e-mail que é direcionando a uma pessoa específica empregada uma instituição financeira?
Sobre os vestígios em perícia forense computacional é correto afirmar:
São informações obtidas exclusivamente no modem usado pelo suspeito para conectar-se com a internet.
São informações extraídas somente em memórias não voláteis, como pen drive e disco rígido, que podem esclarecer um crime digital.
São informações extraídas de um material informático apreendido que pode esclarecer um crime digital.
São informações obtidas somente de logs do servidor de rede que faz a conexão com a internet do computador suspeito.
São informações encontradas somente em arquivos ativos de memórias voláteis (memória RAM) que podem esclarecer um crime digital.
Qual ligação representa corretamente os relacionamentos entre os elementos a seguir?
I. O chassi de um veículo é parte integrante de um veículo. O veículo não pode se desvincular de seu chassi nem um chassi pode ser utilizado em outro veículo.
II. Todas as peças que compõe um veículo, exceto o chassi, podem ser extraídas e utilizadas em outro veículo.
III. Um contribuinte da Receita Federal pode possuir 0 (zero) ou vários dependentes.
IV. Um caso de uso utiliza outro caso de uso opcionalmente.