Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Pergunta 9 Leia o trecho a seguir: “Conforme aprendemos sobre autorização, para acessar algo é necessário que tenha acesso autorizado a um determinado sistema lógico e também físico, como um crachá de identificação.” Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. Considerando essas informações e os conteúdos estudados sobre autorização, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. A autorização determina o que um usuário tem permissão para fazer.
II. A autorização autentica um usuário na rede.
III. A autorização é algo que você tem, mas não sabe o que é, e algo que você quer.
IV. A autorização é algo que você sabe, algo que você precisa e algo que você é.
V. A autorização determina quais são os privilégios que um usuário tem a cada sistema.
Agora, assinale a alternativa que apresenta a sequência correta: V, F, F, F, V
O que é "phishing"?
Questão 6/10 - Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:
Analise as asserções a seguir sobre o SaaS:
I – É o oferecimento de uma aplicação como serviço hospedado em uma nuvem gerenciada e operada por um provedor de serviços.
II – É uma espécie de evolução do conceito de ASPs ( Application Service Providers), que forneciam aplicativos “empacotados” aos usuários de negócios de internet.
III – Nessa tecnologia, todos os requisitos de negócio são gerenciados pelo usuário.
É correto o que se afirma em:
Como um usuário pode evitar ser vítima de golpes online?
O Mitre (Massachusetts Institute of Technology Research & Engineering) é uma grande instituição americana do governo. Dentro do instituto Mitre, foi adicionado o ATT&CK (Adversarial Tactics, Techniques & Common Knowledge), em 2013. Trata-se de um brago responsável por enumerar, descrever e categorizar comportamentos de adversários com base em cenários globais reais de segurança cibernética. Esse framework oferece uma série de valores, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
Na responsabilidade civil, os danos podem ser causados por atos:
Qual é a finalidade do comando "for" em programação?
Considerando as ações a serem tomadas por um CSP para a garantia da segurança dos dados, analise as afirmacoes que seguem:
- O CSP deve contar com políticas de segurança de dados e sua efetivação deverá ser feita sempre por um terceiro.
- O CSP deverá gerenciar identidades, de modo que a privacidade dos dados seja mantida.
- O CSP deverá providenciar segurança física para a infraestrutura de TI que mantém.
É verdadeiro o que se afirma em: