Questões
Pratique com questões de diversas disciplinas e universidades
14.776 questões encontradas(exibindo 10)
É correto afirmar sobre o uso do cartão inteligente ou smartcard:
I – O cartão inteligente é uma composição de diversas tecnologias, tendo sempre como base um chip especialmente projetado para oferecer fortíssimo grau de segurança.
II – Os mais inteligentes são os cartões multiaplicação, programáveis, como se fossem verdadeiros microcomputadores.
III – Os sistemas criptográficos compostos apenas por software são mais seguros do que aqueles compostos por hardware e software a exemplo dos cartões inteligentes.
IV – Os cartões inteligentes são muito eficazes em atender à sua principal função que é de ser um dispositivo criptográfico portátil e seguro.
Para que o controle de acesso seja eficiente e cumpra seu objetivo de garantir o sigilo de diversas informações confidenciais, a criação de senhas complexas é uma das indicações. Uma boa senha, nesses casos, é:
Identifique o tipo de rede de transmissão descrita abaixo. "São redes que conectam computadores em um mesmo espaço físico. Seu objetivo é fornecer troca de todas as informações entre os terminais integrantes da rede dessa unidade de saúde."
Considere as seguintes afirmativas, sobre as questões fundamentais a serem observadas, pela Governança de TI:
- A governança de TI determina quais decisões devem ser tomadas para garantir a gestão e o uso eficaz da TI.
- A governança de TI trata da determinação do modelo gerencial a ser adotado pela empresa.
- A governança de TI define quem deve tomar decisões relativas à gestão da TI na empresa.
Analise as sentenças, e marque a opção que corresponde a Governança de Ti.
Dependendo da ferramenta de monitoramento implantada, a análise de tráfego pode ser mais simples ou até bem sofisticada. Das opções abaixo marque a que possui menor relevância no contexto da segurança de redes:
- Apresentar dados de latência e vazão dos enlaces
- identificar o uso de protocolos como SMBv1 e o Telnet
- detectar ataques específicos à servidores e aplicações Web, como SQL Injection
- Identificar ocorrências específicas como um Ransomware
- detectar anomalias de tráfego relacionados a grandes volumes de dados
O conceito de "transtorno de personalidade narcisista" é caracterizado por um padrão de grandiosidade e necessidade de admiração. Qual das seguintes afirmacoes é verdadeira sobre esse transtorno?
Considerando a classificação de informações do texto acima, analise as afirmacoes a seguir:
I. A Política de Gestão de Pessoas de uma empresa privada é uma informação de uso interno.
II. Dados financeiros a serem publicados são informações públicas.
III. Dados de sistemas de informações referente a vendas históricas da empresa são informações de uso interno.
É correto o que se afirma em: