limpar filtros
Questões por página:
Leia o fragmento de texto a seguir e complete as lacunas.
1[__________] é a presença de todo evento potencial que causa um impacto indesejável na organização. Já
2[__________] é um recurso, processo, produto ou infraestrutura que uma organização determinou que deve ser protegido, pois sua perda pode afetar a confidencialidade, a integridade ou a disponibilidade. Quando um mecanismo da segurança pode ser contornado por uma ameaça, ocorre uma 3[__________], que, ao ser combinada com um ataque, pode resultar em uma invasão. 4[__________] corresponde à possibilidade de que uma ameaça específica explore uma vulnerabilidade específica e cause dano a um ativo. Por fim, 5[__________] representa a falta ou a fraqueza de uma proteção, permitindo que uma ameaça mínima se transforme em uma grande ameaça.
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB,2019. p.45. (adaptado).

A alternativa que contém a ordem CORRETA das palavras que preenchem as lacunas do texto, da esquerda para a direita e de cima para baixo, é:
Leia o fragmento do texto a seguir. Segundo Peltier (2010), o FRAAP é um processo de análise e avaliação de riscos qualitativos que tem sido utilizado mundialmente durante os últimos quinze anos. É uma metodologia eficiente e disciplinada para garantir que os riscos sejam identificados, examinados e documentados. As conclusões dos participantes do FRAAP sobre a existência de ameaças, o nível de risco e controles necessários são documentadas por meio de seus instrumentos de coleta que serviram para elaborar o plano de ação a ser executado pela organização.
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB,2019. p.62.

Em relação à abordagem metodológica Facilitated Risk Analysis Process(FRAAP) para a análise e a avaliação de riscos, avalie as asserções a seguir e a relação proposta entre elas.
I. O FRAAP se caracteriza como um processo estruturado de análise e de avaliação de riscos e que é implementado em três etapas, quais sejam: (1) Pré-FRAAP; (2) Sessão FRAAP; e (3) Pós-FRAAP.
PORQUE
II. A etapa (1) Pré-FRAAP, é o momento em que os membros do FRAAP analisam e avaliam os riscos e identificam os controles para sua mitigação, a partir de requisitos e de atributos definidos.

A respeito dessas asserções, assinale a opção CORRETA.
Considere que um determinado programa deva receber o código do estado de origem da carga de um caminhão, o peso da carga do caminhão em toneladas e o código da carga. Para o código do estado, suponha que a entrada sempre válida, ou seja, um número inteiro entre 1 e 5, assim como a digitação do código da carga, um número inteiro entre 10 e 40. Assim, o código do programa deve calcular e exibir: o peso da carga do caminhão em quilos; o preço da carga do caminhão; o valor do imposto, tendo em vista que o imposto é cobrado sobre o preço da carga do caminhão, e que depende do estado de origem; e o valor total transportado pelo caminhão, carga mais imposto. Considere as tabelas a seguir:
q_43 t i 1.png (542×133)
A fim de atender aos requisitos do programa em questão, um Analista de Tecnologia e Informática da Câmara Municipal de Rondônia, propôs o seguinte pseudocódigo:
q_43 t i 2.png (568×431)
Sobre o pseudocódigo em questão, é CORRETO afirmar que
Leia o fragmento de texto a seguir.
É importante ressaltar que o RAID 1 é um sistema dedicado a aumentar a disponibilidade, evitando que você tenha que desligar seu micro de trabalho ou servidor para restaurar um backup quando o HD falha. Assim que os arquivos são apagados no primeiro, a alteração é automaticamente replicada no segundo, fazendo com que ambas as cópias sejam perdidas. Também não existe proteção contra roubo, contra falhas causadas por raios (os dois HDs podem ser danificados simultaneamente) e outras intercorrências.
Fonte: MORIMOTO, Carlos Eduardo. Hardware: um guia definitivo. [S. l.: s. n], [2007]. p.465. (adaptado).

Acerca da afirmação sobre a tecnologia e sobre o componente descritos no excerto apresentado, é CORRETO afirmar que:
Leia o fragmento de texto a seguir.
Protocolo é um conjunto de regras que define o modo como se dará a comunicação entre as partes envolvidas, que pode ser por hardware ou software. Alguns exemplos de protocolos: NetBeui (Redes Microsoft), IPX/SPX (Redes Netware), muito usados nas redes internas, mas em fase de descontinuidade, pois o TCP/IP está cada vez mais presente em qualquer tipo de rede.
Fonte: MORAIS, C. T. Q.; DE LIMA, J. V.; FRANCO, S. R. K. Conceitos sobre Internet e Web. Porto Alegre: Editora da UFRGS,2012. p.31.

Em relação aos protocolos de comunicação para a internet, avalie as asserções a seguir e a relação proposta entre elas.
I. O TCP o principal protocolo para as comunicações da Internet desde o começo das redes, pois a maior parte dos protocolos de aplicação necessita de transmissões segura
PORQUE
II. O HTTP, por sua vez, e um protocolo da camada de aplicação do modelo OSI utilizado para transferência de dados na rede mundial de computadores.

A respeito dessas asserções, assinale a opção CORRETA.