Questões de Concurso

Foram encontradas 626 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2529016 Segurança da Informação

Analise os princípios da segurança da informação abaixo:


I. Autenticidade.


II. Confidencialidade.


III. Disponibilidade.


IV. Integridade.


Quais desses princípios são garantidos pelo uso de certificado digital?

Alternativas
Q2518825 Segurança da Informação
Andrew, um analista, foi contratado por uma empresa de contabilidade de médio porte, com 50 funcionários, para solucionar problemas com seu sistema de e-mail baseado em servidor local. Devido ao crescimento da empresa e ao aumento do volume de comunicações, o sistema se tornou insuficiente, apresentando falta de espaço de armazenamento, dificuldades de acesso remoto e vulnerabilidades de segurança. Para modernizar sua infraestrutura de comunicação, a empresa optou por migrar para uma solução de hospedagem de e-mail na nuvem.

Nesse contexto, o objetivo de Andrew ao escolher a solução de hospedagem de e-mail na nuvem foi:
Alternativas
Q2517631 Segurança da Informação
Alexandre recebe a tarefa de treinar um sistema de detecção de fraudes no banco em que trabalha. Para isso, ele testa cinco modelos, M1, M2, M3, M4 e M5, que possuem, respectivamente, 2, 2, 2, 3 e 3 parâmetros. Alexandre realiza uma seleção bayesiana dos modelos, usando o critério de informação bayesiano.
Sabendo que o tamanho da amostra é 200 e que os valores maximizados das funções de verossimilhança dos modelos são 0,3; 0,4; 0,5; 0,3 e 0,5, respectivamente, Alexandre seleciona o modelo:
(se necessário, use ln(2) = 0,7; ln(3) = 1,1 e ln(5) = 1,6)
Alternativas
Q2500059 Segurança da Informação
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
Uma vulnerabilidade é uma fraqueza ou uma falha em um sistema, um processo, um procedimento ou um recurso, e essa vulnerabilidade pode ser explorada por uma ameaça para causar danos ou perdas.
Alternativas
Q2500058 Segurança da Informação
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
O impacto pode ser definido como a medida dos efeitos adversos que uma ameaça, explorando uma vulnerabilidade, pode ter sobre os ativos de uma organização.
Alternativas
Respostas
1: D
2: B
3: C
4: C
5: C