Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 99 de 632

Pergunta 9 Leia o trecho a seguir: “Conforme aprendemos sobre autorização, para acessar algo é necessário que tenha acesso autorizado a um determinado sistema lógico e também físico, como um crachá de identificação.” Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. Considerando essas informações e os conteúdos estudados sobre autorização, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).

I. A autorização determina o que um usuário tem permissão para fazer.

II. A autorização autentica um usuário na rede.

III. A autorização é algo que você tem, mas não sabe o que é, e algo que você quer.

IV. A autorização é algo que você sabe, algo que você precisa e algo que você é.

V. A autorização determina quais são os privilégios que um usuário tem a cada sistema.

Agora, assinale a alternativa que apresenta a sequência correta: V, F, F, F, V

Estudar questão

O que é "phishing"?

Estudar questão

Questão 6/10 - Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:

Estudar questão
Os riscos de segurança da informação podem ser alocados em quatro categorias: _________________ (quanto à funcionalidade de um sistema ou hardware), ______________________ (quanto à comprovação de que o remetente é mesmo quem diz ser), ______________________ (quanto ao sigilo da informação trafegada), ______________________ (quanto à garantia de que o conteúdo permaneceu da mesma forma desde o transmissor até o receptor). Assinale a alternativa que completa adequadamente as lacunas acima:
Estudar questão

Analise as asserções a seguir sobre o SaaS:

I – É o oferecimento de uma aplicação como serviço hospedado em uma nuvem gerenciada e operada por um provedor de serviços.

II – É uma espécie de evolução do conceito de ASPs ( Application Service Providers), que forneciam aplicativos “empacotados” aos usuários de negócios de internet.

III – Nessa tecnologia, todos os requisitos de negócio são gerenciados pelo usuário.

É correto o que se afirma em:

Estudar questão

Como um usuário pode evitar ser vítima de golpes online?

Estudar questão

O Mitre (Massachusetts Institute of Technology Research & Engineering) é uma grande instituição americana do governo. Dentro do instituto Mitre, foi adicionado o ATT&CK (Adversarial Tactics, Techniques & Common Knowledge), em 2013. Trata-se de um brago responsável por enumerar, descrever e categorizar comportamentos de adversários com base em cenários globais reais de segurança cibernética. Esse framework oferece uma série de valores, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:

Estudar questão

Na responsabilidade civil, os danos podem ser causados por atos:

Estudar questão

Qual é a finalidade do comando "for" em programação?

Estudar questão

Considerando as ações a serem tomadas por um CSP para a garantia da segurança dos dados, analise as afirmacoes que seguem:

  1. O CSP deve contar com políticas de segurança de dados e sua efetivação deverá ser feita sempre por um terceiro.
  2. O CSP deverá gerenciar identidades, de modo que a privacidade dos dados seja mantida.
  3. O CSP deverá providenciar segurança física para a infraestrutura de TI que mantém.

É verdadeiro o que se afirma em:

Estudar questão