Questões

Pratique com questões de diversas disciplinas e universidades

14.776 questões encontradas(exibindo 10)

Página 50 de 1.478

É correto afirmar sobre o uso do cartão inteligente ou smartcard:

I – O cartão inteligente é uma composição de diversas tecnologias, tendo sempre como base um chip especialmente projetado para oferecer fortíssimo grau de segurança.

II – Os mais inteligentes são os cartões multiaplicação, programáveis, como se fossem verdadeiros microcomputadores.

III – Os sistemas criptográficos compostos apenas por software são mais seguros do que aqueles compostos por hardware e software a exemplo dos cartões inteligentes.

IV – Os cartões inteligentes são muito eficazes em atender à sua principal função que é de ser um dispositivo criptográfico portátil e seguro.

Estudar questão

Para que o controle de acesso seja eficiente e cumpra seu objetivo de garantir o sigilo de diversas informações confidenciais, a criação de senhas complexas é uma das indicações. Uma boa senha, nesses casos, é:

Estudar questão

Identifique o tipo de rede de transmissão descrita abaixo. "São redes que conectam computadores em um mesmo espaço físico. Seu objetivo é fornecer troca de todas as informações entre os terminais integrantes da rede dessa unidade de saúde."

Estudar questão

Considere as seguintes afirmativas, sobre as questões fundamentais a serem observadas, pela Governança de TI:

  1. A governança de TI determina quais decisões devem ser tomadas para garantir a gestão e o uso eficaz da TI.
  2. A governança de TI trata da determinação do modelo gerencial a ser adotado pela empresa.
  3. A governança de TI define quem deve tomar decisões relativas à gestão da TI na empresa.

Analise as sentenças, e marque a opção que corresponde a Governança de Ti.

Estudar questão
em todas as colunas. ( ) Sua normalização é feita apenas até a 4FN (Quarta Forma Normal). Assinale a alternativa que contenha a sequência correta:
Estudar questão

Dependendo da ferramenta de monitoramento implantada, a análise de tráfego pode ser mais simples ou até bem sofisticada. Das opções abaixo marque a que possui menor relevância no contexto da segurança de redes:

  • Apresentar dados de latência e vazão dos enlaces
  • identificar o uso de protocolos como SMBv1 e o Telnet
  • detectar ataques específicos à servidores e aplicações Web, como SQL Injection
  • Identificar ocorrências específicas como um Ransomware
  • detectar anomalias de tráfego relacionados a grandes volumes de dados
Estudar questão
Segundo a NBR ISO/IEC 27002 (antiga 17799), a segurança da informação pode ser caracterizada por três princípios básicos:
Estudar questão
O que envolve a fase de tratamento na gestão de riscos?
Estudar questão

O conceito de "transtorno de personalidade narcisista" é caracterizado por um padrão de grandiosidade e necessidade de admiração. Qual das seguintes afirmacoes é verdadeira sobre esse transtorno?

Estudar questão

Considerando a classificação de informações do texto acima, analise as afirmacoes a seguir:


I. A Política de Gestão de Pessoas de uma empresa privada é uma informação de uso interno.


II. Dados financeiros a serem publicados são informações públicas.


III. Dados de sistemas de informações referente a vendas históricas da empresa são informações de uso interno.


É correto o que se afirma em:

Estudar questão