Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
I. O número de chamadas, em um sistema de classificação bibliográfica, desempenha um papel fundamental na organização e recuperação eficaz de recursos em bibliotecas e sistemas de informação.
II. é uma representação numérica e/ou alfanumérica única atribuída a cada item de uma coleção em uma biblioteca.
A seguir, assinale a alternativa correta.
Qual a principal diferença entre segurança física e segurança lógica?
A segurança física se concentra em proteger sistemas contra ataques virtuais, enquanto a segurança lógica protege contra ataques físicos
A segurança física envolve a proteção de equipamentos e instalações, enquanto a segurança lógica envolve a proteção dos dados e sistemas de informação
A segurança lógica trata de ataques financeiros, enquanto a segurança física cuida de ameaças de malware
A segurança física usa apenas firewalls, enquanto a segurança lógica utiliza criptografia
A segurança física envolve apenas a proteção de informações em servidores locais
A maioria das pessoas, através de um aplicativo ou de outro, estão inseridas em redes sociais. As redes sociais são utilizadas há?
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se.
Avalie as afirmativas a seguir, referentes a estes dispositivos.
- Softwares antivírus podem incluir um conjunto de funcionalidades como personal firewall, combate ao spam, ao keylogging e ao pishing, entre outras.
- A tradução de endereços, principal função de um Proxy, é uma medida de segurança que impede a identificação de endereços da rede interna aos elementos da rede externa.
- Os tipos de firewalls mais empregados podem ser classificados em filtros de pacotes, stateful inspection e application proxy gateway.
- Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes – fronteiras ou bordas, resultando em gargalos de comunicação.
Which three access levels can be set on the Account Team Member? Choose 3 answers
Analise as proposições a seguir sobre a infraestrutura como serviço (IaaS):
I – É uma tecnologia que fornece a infraestrutura de processamento e armazenamento como um serviço habilitado pela computação em nuvem.
II – Nessa tecnologia, o usuário possui o controle de mecanismos virtuais e não físicos, totalmente baseados em conexões com a internet.
III – Nessa tecnologia, os clientes do serviço implantam as suas soluções baseadas em um hardware físico, software proprietário e plataformas de desenvolvimento disponibilizado ao usuário e controlado por uma organização terceirizada.
Quais ações de segurança citadas devem fazer parte de um esforço para fortalecer a cultura de segurança da empresa?
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001: