Questões Militares
Foram encontradas 4.738 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A biometria utiliza características físicas do indivíduo para identificação dos usuários no procedimento de acesso aos sistemas de informação.
Associe corretamente o recurso à sua característica.
ATRIBUTOS
(1) Impressão digital
(2) Reconhecimento facial
(3) Identificação pela iris
(4) Geometria da mão
(5) Identificação pela retina
(6) Reconhecimento de voz
CARACTERÍSTICAS
( ) Fotografia do olho realizada sob uma iluminação infravermelha.
( ) Envolve a identificação do tamanho, da estrutura e da posição da palma da mão de uma pessoa.
( ) Captação das linhas de impressão digital por meio de um leitor biométrico que realiza a validação das informações existentes no banco de dados institucional.
( ) Analisa a sonoridade, a gravidade e os sinais agudos de uma voz, porém mudanças de estrutura oral podem promover falhas de identificação.
( ) Realiza a leitura dos traços do rosto de um indivíduo.
( ) Informações coletadas por meio de um foco de luz.
A sequência correta é
A gestão da segurança da informação pode ser classificada em três aspectos: tecnológicos, físicos e humanos.
Analise os conceitos a seguir e informe se eles são verdadeiros (V) ou falsos (F).
( ) O aspecto humano consiste nos recursos humanos existentes na organização.
( ) Na camada lógica, encontram-se instalados os computadores e seus periféricos.
( ) Os aspectos físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta, garantindo a existência da informação.
( ) O aspecto lógico funciona como uma barreira que impede ou limita o acesso à informação, a partir de ambientes controlados eletronicamente, minimizando o risco de ações por usuários não autorizados.
De acordo com as afirmações, a sequência correta é
Os sistemas de segurança da informação possuem alguns atributos considerados como essenciais para sua eficiência e sua operacionalidade.
Associe corretamente o atributo à sua respectiva característica.
ATRIBUTOS
(1) Integridade
(2) Disponibilidade
(3) Autenticidade
(4) Irretratabilidade
(5) Conformidade
(6) Confidencialidade
CARACTERÍSTICAS
( ) Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.
( ) É a prevenção sobre a divulgação não autorizada de informações referentes à restrição ou limitação de acesso a dados ou a informações, garantindo que apenas aqueles que estão autorizados pelo proprietário da informação tenham acesso a ela.
( ) Propriedade que garante que o sistema deve seguir as leis e os regulamentos associados a este tipo de processo.
( ) Propriedade que garante a credibilidade e as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (geração, manutenção e destruição).
( ) Propriedade que garante a procedência da informação, assegurando a acreditação da fonte anunciada contra modificações ou adulterações ao longo de um processo.
( ) Propriedade que garante a disponibilidade da informação para acesso dos usuários autorizados pelo proprietário da informação.
A sequência correta é
A relevância e a abrangência do assunto software livre implicavam também em revisar conceitos tradicionais, como os de direitos autorais, direitos de citação, direitos do setor público versus privado, patentes, licenciamento e restrições da propriedade intelectual, previstas, conservadoramente, em legislação há muitos anos. O software livre traz no bojo preocupações como ordenar o desenvolvimento futuro do software para que este seja desimpedido, garantido, produtivo e, ao mesmo tempo, justo e lucrativo, em que cada programador ou participante tenha o seu reconhecimento, seja este financeiro, acadêmico ou de realização profissional.
Considere seus conhecimentos acerca do software livre e informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir sobre estes programas.
( ) Nem todo software livre possui acesso ao código fonte.
( ) Código fonte é a chave para que o programador altere o programa.
( ) O software livre pode ser considerado como software de código aberto.
( ) O software proprietário possui código aberto.
( ) Software é uma aplicação ou programa de computador que utiliza uma determinada linguagem de programação para realização de tarefas pré-estabelecidas.
A sequência correta é
As licenças de software livre são documentos de alta complexidade jurídica, que necessitam de uma análise criteriosa visando a interpretação assertiva do que é permitido ou não ser feito com um software.
Nesse sentido, considere as afirmativas a seguir.
I. O mercado disponibiliza licenças de uso por curto, médio e longo prazos para utilização do software.
II. Licenças permissivas, como a BSD, possibilitam uma maior disseminação do software impondo poucas restrições aos usuários.
III. As licenças recíprocas totais, como a GPL, não podem ser copiadas, evitando dessa forma que qualquer alteração do programa seja distribuída para uso e adaptação pela comunidade.
Está correto apenas o que se afirma em
Segundo Cunha Filho (2014), o copyleft é uma extensão das quatro liberdades básicas definidas pela Free Software Foundation para garantir os direitos autorais do desenvolvedor tornando um programa livre para que assim todas as versões modificadas e as extensões do programa também sejam livres.
A respeito da importância do software livre e a liberdade de acesso aos códigos fonte do programa, avalie as afirmativas a seguir.
I. A licença GNU LGPL é o maior exemplo de software proprietário.
II. O copyleft garante a liberdade de qualquer usuário utilizar o software de forma livre.
III. A redistribuição de um software copyleft garante a manutenção da licença para o próximo desenvolvedor.
IV. O copyleft garante ao desenvolvedor a redistribuição do software sem necessidade de citação dos autores anteriores.
É correto apenas o que se afirma em
Uma das principais filosofias do movimento software livre é disponibilizar o acesso ao código fonte do programa. Nesse sentido, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.
( ) Nem todo software livre possui acesso ao código fonte.
( ) O software que não é livre é denominado software aplicativo.
( ) O software de sistema composto pela BIOS (Basic input/output system) é o responsável pelas principais rotinas do computador.
( ) Código fonte é a sequência de instruções escritas pelo programador de forma ordenada e lógica para serem executadas pelo computador.
( ) Software é uma aplicação ou programa de computador que utiliza uma determinada linguagem de programação para realização de tarefas preestabelecidas.
De acordo com as afirmações, a sequência correta é
O cabeamento estruturado, conforme a norma brasileira ABNT NBR 14565:2013, utilizando cabo de pares trançados (cabeamento balanceado), é classificado em classes conforme o desempenho esperado.
Sobre esse tema, avalie as afirmações a seguir.
I. Na classe D, categoria 5e, a largura de faixa deve ser de 100MHz, e, na classe F, categoria 7, a largura de faixa deve ser de 600MHz.
II. Na configuração de rede direta do distribuidor (FD) até o Equipamento Terminal (TE), o canal deve ter um comprimento máximo de 100 metros e o trecho do cabeamento horizontal será de 90 metros.
III. Nas tomadas de telecomunicações colocadas nas extremidades do cabo de rede, devem ser conectados os oito fios em qualquer sequência de cores, desde que respeitada a sequência de pinos nas duas extremidades.
Está correto apenas o que se afirma em
Na política de backup da empresa XYZ foi estabelecido que a realização de backups fosse a mais rápida nos servidores de arquivos e com a cópia de uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento.
Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o
A segurança deve ser uma preocupação do projeto e a implementação de qualquer protocolo de comunicação moderno. Uma autenticação forte é necessária na proteção das comunicações.
A esse respeito, é correto afirmar que a autenticação forte assegura
Quaisquer problemas encontrados por uma varredura de segurança podem ser corrigidos automaticamente ou relatados aos gerenciadores do sistema.
Uma varredura dentro de um sistema individual verifica qual aspecto a ser corrigido?
Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.
( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.
( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.
( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.
( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.
( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa.
De acordo com as afirmações, a sequência correta é
O Habilitador Informação (COBIT 5) trata das informações importantes para as organizações e não apenas das informações automatizadas. Um dos destaques do modelo do Habilitador Informação (IM) são as metas da informação, divididas em três subdimensões de qualidade.
A sequência que apresenta corretamente essas dimensões é
A boa governança corporativa cria mecanismos eficientes de gestão.
A classificação de regulamentações de governança (ITILv3), que são promulgadas como lei ou são obrigatórias para o exercício da atividade empresarial, é a
Vírus, worms, cavalos de Troia, spyware, dentre outros, são trazidos por funcionários descuidados que querem brincar, por exemplo, com algum jogo novo muito divertido.
A sequência que apresenta corretamente as ações ou os danos dessas “pestes digitais” trazidas inocentemente ou intencionalmente para dentro de uma empresa é
Compiladores, montadores, depuradores e interpretadores de linguagens de programação comuns (como C, C++, Java e PERL) são, com frequência, fornecidos ou estão disponíveis para download em separado.
Esses utilitários do sistema podem ser divididos em qual categoria?
Preencha corretamente as lacunas do texto a seguir.
Uma característica de um sistema moderno é seu conjunto de programas de sistema. No nível mais baixo, está o hardware. Em seguida, o ________________; depois os programas de sistema e, finalmente, os __________________.
A sequência que preenche corretamente as lacunas do texto é
A respeito dos protocolos de rede, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.
( ) World Wide Web é feito com a porta 80 pelo protocolo HTTP.
( ) Correio eletrônico é feito com a porta 20 pelo protocolo SMTP.
( ) Login remoto, substituto do Telnet, é feito com a porta 22 pelo protocolo SSH.
( ) Acesso remoto a correio eletrônico é feito com a porta 143 pelo protocolo HTTPS.
( ) Acesso remoto a correio eletrônico é feito com a porta 110 pelo protocolo POP-3.
De acordo com as afirmações, a sequência correta é
No modelo CMMI, utilizam-se níveis para descrever um caminho evolutivo recomendado para uma organização que deseja melhorar os processos utilizados, a fim de desenvolver e manter seus produtos e serviços. As representações contínua e por estágios permitem a implementação de melhorias de processo.
Quando se observa a estrutura de ambas as representações, quais as diferenças encontradas?
A palavra “criptografia” vem de palavras gregas que significam “escrita secreta”. A criptografia tem uma longa e interessante história de milhares de anos.
O nome que se dá à arte de solucionar mensagens cifradas é