adm

Suas respostas

  • adm
    19/12/2023 às 6:51 pm

    Texto da questão

    Os textos comunicativos foram utilizados numa época em que os registros eram feitos por meio de sinais. Daí pode-se afirmar que:

    Resposta Correta:

    Os textos desse período nos ajudaram a entender como o homem viveu no início dos tempos humanos.

    adm
    19/12/2023 às 6:50 pm

    Texto da questão

    O processo pelo qual precisamos falar as palavras que lemos em voz alta ou apenas movendo os lábios indica:

    Resposta Correta:

    Essa forma de ler atrasa a leitura, porque temos que promover um ajuste entre a fala e a leitura.

    adm
    19/12/2023 às 6:50 pm

    Texto da questão

    Cada leitor constrói o significado de um texto a partir do que já viveu e de como viveu, daquilo que conhece e experimentou. Dessa frase pode-se dizer que:

    Resposta Correta:

    Sim, a leitura depende de como interpretamos o mundo e da bagagem de conhecimentos que temos.

    adm
    18/12/2023 às 5:28 pm

    A injeção de SQL é uma técnica usada para explorar dados do usuário por meio de entradas de páginas da Web, injetando comandos SQL como instruções. Basicamente, essas instruções podem ser usadas para manipular o servidor web do aplicativo por usuários mal-intencionados.

    De acordo com a definição de Injeção SQL e do conteúdo estudado, marque a alternativa correta dentre as apresentadas a seguir:

    Resposta correta:

    O procedimento que constrói instruções SQL deve ser revisado quanto a vulnerabilidades de injeção.

    adm
    18/12/2023 às 5:28 pm

    Para ser eficaz, uma cifra inclui uma variável como parte do algoritmo. A variável, chamada chave, é o que torna a saída de uma cifra única. Quando uma mensagem criptografada é interceptada por uma entidade não autorizada, o invasor precisa adivinhar qual cifra o remetente usou para criptografar a mensagem e quais chaves foram usadas como variáveis.

    Assinale a alternativa que apresenta a chave/abordagem utilizada por muitos negócios e usuários da Internet (para envio de e-mails, mensagens eletrônicas, entre outras) quando o assunto é criptografia:

    Resposta Correta:

    Infraestrutura de chave pública.

    adm
    18/12/2023 às 5:27 pm

    O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e software que criptografa e converte as informações digitalizadas em formato digital para que possam ser comparadas com registros anteriores.

    Assinale a alternativa que evidencia qual é o dispositivo citado?

    Resposta correta:

    Biométrico

    adm
    18/12/2023 às 5:27 pm

    Sabe que a prevenção é uma ótima medida para evitar incidentes indesejados dentro de uma organização. Uma vez identificado o risco, pode-se se prevenir criando contramedidas apropriadas e que resultem em um menor dano. Sabe-se que, durante a análise de risco, é possível determinar os principais ativos da organização, tipos de prejuízo, custos relacionados a contramedidas e prioridade.
    HINTZBERGEN, J. et al. Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.

    De acordo com as medidas de proteção, assinale a alternativa que visa apenas identificar quando um incidente ocorre.

    Resposta correta:

    Detecção.

    adm
    18/12/2023 às 5:27 pm

    Os modelos de computação em nuvem são quase infinitamente escaláveis. A nuvem se estende ao lado das necessidades flutuantes da organização, oferecendo disponibilidade ideal de recursos o tempo todo. Embora possa ser fácil começar a usar um novo aplicativo na nuvem, migrar dados ou aplicativos existentes para a nuvem pode ser muito mais complicado e caro.

    Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus usuários autorizados?

    Resposta correta:

    Nuvem privada

    adm
    18/12/2023 às 5:26 pm

    Quando uma mensagem criptografada é interceptada por uma entidade não autorizada, o invasor precisa adivinhar qual cifra o remetente usou para criptografar a mensagem e quais chaves foram usadas como variáveis. O tempo que leva para adivinhar essas informações é o que torna a criptografia uma ferramenta de segurança tão valiosa.

    Assinale a alternativa que apresenta o método de tentativa e erro usado para decodificar dados criptografados por meio de um esforço exaustivo:

    Resposta correta:

    Força bruta

    adm
    18/12/2023 às 5:26 pm

    As cifras assimétricas, também conhecidas como criptografia de chave pública, usam duas chaves diferentes – mas logicamente vinculadas. Esse tipo de criptografia geralmente usa números primos para criar chaves, pois é computacionalmente difícil fatorar grandes números primos e fazer engenharia reversa da criptografia.
    Assinale a alternativa onde o algoritmo de criptografia mais amplamente utilizado e considerado a forma mais comum em diversas aplicações é:

    Resposta correta:

    Diffie – Hellman

    adm
    18/12/2023 às 5:26 pm

    Vulnerabilidades na nuvem podem ser definidas como brechas na arquitetura de segurança da mesma, que podem ser exploradas por um adversário por meio de técnicas sofisticadas para obter acesso à rede e outros recursos de infraestrutura.

    Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações de hosts inocentes degradando a rede?

    Resposta correta:

    Zumbis

    adm
    18/12/2023 às 5:25 pm

    Vimos os conceitos de evento e incidente e que eles podem se confundir, a princípio, mas perceba que um pode iniciar o outro até chegar em um dano, ocasionando prejuízos a uma organização. Por exemplo, um empregado pode gerar um erro no sistema, criando um incidente não desejado, em que se podem abrir oportunidades para ataques.
    KIM, D.; SOLOMON M. G. Fundamentos de segurança de sistemas de informação. São Paulo: LTC, 2014.
    Com base no texto anterior e no material de estudo, escolha a opção a seguir que melhor descreve o conceito de “incidente não desejado”.

    Resposta correta:

    Ameaça.

    adm
    18/12/2023 às 5:25 pm

    Nos últimos anos, o número de dados gerados pela humanidade cresceu exponencialmente. Na era da informação, um dos ativos mais importantes de uma empresa é os seus dados. Com base neles, cada organização visa à maximização de lucros, produtividade, agilidade etc.
    S& Ecirc;MOLA, M. Gestão da segurança da informação. Rio de Janeiro: Elsevier Brasil, 2014.
    Com base no conceito de dado, informação e conhecimento, assinale a alternativa que melhor descreve o conceito de “dado”.

    Resposta correta:

    É a sequência de bits.

    adm
    03/12/2023 às 11:34 am

    Na opinião de Rodrigues (1987), quando a educação passa a ser apenas uma ponte entre a vida infantil, não produtiva, e a vida adulta, produtiva, sendo o indivíduo preparado unicamente para esse fim, ela perde seu _______________. Ainda segundo o autor, quando a educação passa a apenas treinar trabalhadores, ela deixa de exercer sua função de desenvolvedora de cultura, consciência política e intelectual.

    Resposta Correta:

    sentido formador

    adm
    03/12/2023 às 11:14 am

    Englobando tanto o fator de aprendizado do conhecimento quanto do aprendizado da cidadania, percebemos que o termo educar vai além da simples concepção de letramento, graus de ensino ou aprendizado de conhecimentos técnicos. A ideia de se educar o indivíduo para a vida social comporta a necessidade de uma formação:

    Resposta Correta:

    humana, social e política