Articles
Register
Sign In
Search
PottheR
@PottheR
December 2019
2
49
Report
Os controles de segurança podem ser de diferentes tipos. Quais são eles?
Escolha uma:
a. Resposta e físico.
b. Processuais e regulatório. (correto)
c. Criptografia.
d. Físico e prevenção.
e. Prevenção e detecção.
Please enter comments
Please enter your name.
Please enter the correct email address.
Agree to
terms and service
You must agree before submitting.
Send
Lista de comentários
EmillyVilalva
A resposta É a *B* Processuais e regulatório.
9 votes
Thanks 24
Aldorei
Processuais e regulatório
3 votes
Thanks 2
More Questions From This User
See All
PottheR
December 2019 | 0 Respostas
Analise o artigo a seguir: "A Apple fez ajustes no sistema que tornam o computador mais rápido e a bateria mais eficiente - o que é bem legal se pensarmos que até quem tem Mac de 2007 poderá instalar o novo OS. [...] O Mavericks comprime a memória em períodos de alto consumo, criando um espaço livre para que o computador permaneça rápido até quando vários Apps estiverem abertos simultaneamente. Em matéria de economia foi criado o Timer Coalescing, que agrupa operações simples, reduzindo o uso da CPU em até 72%. Já o App Nap identifica aplicações que estiverem por trás de outras janelas e reduz a velocidade delas para salvar energia; ele também opera com as abas do Safari, deixando só a principal em velocidade máxima. Apenas com isso o Mavericks já reduz o consumo de energia da CPU em até 23%. Aliás, o Safari ganhou um recurso pró-bateria só seu, que reconhece o que você quer ou não ver e desativa animações até que elas sejam clicadas. Isso economiza 35% da energia da CPU. E o iTunes passa a contar com uma reprodução eficiente em HD, que salva outros 35%.” (Fonte: PEREIRA, Leonardo. Review: novo sistema operacional pode ‘ressuscitar’ Macs antigos. Olhar Digital/Uol. 23 out. 2013. Disponível em: . Acesso em: 31 jul. 2015). A que contexto pertence esse tipo de otimização de recursos? Escolha uma: a. Contexto de hardware e de software. b. Contexto de hardware. c. Contexto de software. d. Contexto de processador. e. Contexto de memória.
Responda
PottheR
December 2019 | 0 Respostas
Uma vez definidos os elementos a serem protegidos (pessoas, ativos, informação),devemos definir os mecanismos de defesa. Para quais finalidades eles devem ser implementados? Escolha uma: a. Prevenção, detecção e resposta. b. Resposta. c. Detecção. d. Defesa. e. Prevenção.
Responda
PottheR
December 2019 | 0 Respostas
Após um incidente de segurança você deve restaurar todo o ambiente para que ele volte a ser operacional. Qual o tipo de controle de segurança que deve ser utilizado neste caso? Escolha uma: a. Resposta. b. Detecção. c. Prevenção. d. Tecnologia. e. Processo.
Responda
PottheR
December 2019 | 0 Respostas
O mapeamento de riscos é importante para a segurança da informação? Por quê? Escolha uma: a. Não há relação entre risco e segurança da informação b. Sim, porque ajuda a definir as contramedidas. c. Sim, porque ajuda na continuidade dos negócios. d. Sim, porque ajuda a definir os ataques. e. Sim, porque ajuda a valorar os ativos.
Responda
PottheR
December 2019 | 0 Respostas
O risco é um conceito que está relacionado com o futuro, já que é algo que pode acontecer (ou não). Um exemplo do que pode acontecer é um cracker roubar dados de cartão de crédito armazenado em seu dispositivo móvel explorando uma vulnerabilidade do aplicativo. De acordo com o conceito para segurança da informação, qual é o risco, neste exemplo? Escolha uma: a. Dados de cartão de crédito armazenados no dispositivo móvel. b. Um cracker explorar uma vulnerabilidade do aplicativo. c. Não há risco envolvido no exemplo. d. Aplicativo vulnerável. e. Um cracker roubar dados de cartão de crédito.
Responda
PottheR
December 2019 | 0 Respostas
Considere um datacenter que está localizado em uma região propensa a enchentes. O datacenter possui uma série de ativos, incluindo elementos físicos, tecnológicos, pessoas e a informação. Você acha que há riscos relacionados aos elementos físicos, como o próprio datacenter ou os servidores? Por quê? Escolha uma: a. Sim, como o risco de enchente afetar os servidores. b. Não, pois todo datacenter deve ser seguro. c. Não, pois não há vulnerabilidades no datacenter ou nos servidores, que são físicos. d. Sim, como o risco de o datacenter ser atacado. e. Sim, como o risco de o servidor ser atacado.
Responda
PottheR
December 2019 | 0 Respostas
Considerando os elementos do risco, caso um cracker seja extremamente capacitado, o risco de um vazamento de informação, por exemplo, aumenta? Por quê? Escolha uma: a. Sim, porque a probabilidade de a ameaça virar incidente aumenta. b. Não, porque o risco independe do agente de ameaça. c. Não, porque o ataque continua o mesmo. d. Sim, porque a vulnerabilidade é maior. e. Sim, porque o impacto aumenta.
Responda
PottheR
December 2019 | 0 Respostas
As redes de computadores normalmente compartilham recursos, que são usados por muitas aplicações para muitas finalidades diferentes. Por exemplo, ao comprar um produto pela internet, os usuários transmitem seus números de cartão de crédito. Isso é algo perigoso de se fazer. Em relação à segurança em uma rede, analise as afirmações que seguem: I) A adoção de medidas de segurança em uma rede não precisa incluir o controle de acesso à rede, já que os aplicativos da rede gerenciarão qualquer tentativa de uso indevido dos dados que por ela trafegam. II) O requisito da privacidade no âmbito da segurança da rede estabelece que seu uso se dará privativamente, sem a concorrência de outros usuários. III) O requisito da integridade prevê que apenas pessoas autorizadas sejam capazes de modificar dados. Assinale a alternativa que contém apenas afirmações verdadeiras. Escolha uma: a. I e III apenas b. II e III apenas c. III apenas d. I, II e III e. II apenas
Responda
PottheR
December 2019 | 0 Respostas
Observe o texto a seguir e em seguida escolha a alternativa que completa este texto: Os _________________ a partir das _______________ puderam se ________________. Mais tarde, houve o início da comunicação _____________________. Escolha uma: a. Computadores – redes – comunicar – wireless. b. Satélites – wireless – comunicar – redes. c. Computadores – redes – comunicar – eletrônica. d. Satélites – redes – comunicar – eletrônica. e. Militares – redes – comunicar – wireless.
Responda
PottheR
December 2019 | 0 Respostas
Considere os softwares para desenvolvimento para iOS: São softwares para desenvolvimento para iOS? I. Swift II. Xcode III. Interface Builder IV. Visual Studio V Objective C Escolha uma: a. I, II, III e V. b. I e II. ERRADO c. I, II e III. ERRADO d. I e IV. e. I.
Responda
Recomendar perguntas
Poutrick
May 2020 | 0 Respostas
A função horária do espaço de um carro, em movimento retilíneo uniforme, é dada pela seguinte expressão: x = 100 + 8.t Determine em que instante esse móvel passará pela posição 260 m sabendo que a função horária está no SI.
CARMEMHELENA
May 2020 | 0 Respostas
Como achar a raiz quadrada de 169?
Grasielisiqueira
May 2020 | 0 Respostas
Diferencie o neocolonialismo do século XIX do colonialismo do século XVI.
Ultravamaxiun
May 2020 | 0 Respostas
1. Cite exemplos de situações nas quais percebemos a igualdade em nossa sociedade 2. você já presenciou ou sobe de situações nas quais o princípio da igualdade foi desrespeitado, em caso afirmativo, que situações foram essas
Deividyfreitas
May 2020 | 0 Respostas
Numa floresta, as alturas em que estão os topos de duas árvores A e B são respectivamente 12 m e 18 m. Do ponto A vê-se o ponto B sob um ângulo de 30º com relação ao plano horizontal(conforme a figura). A distância d entre os topos das árvores é:
Alinescabio
May 2020 | 0 Respostas
O soro fisiológico é uma solução de cloreto de sódio a 0,9%. A quantidade, aproximada, em mol(s) de cloreto de sódio consumido por um paciente que recebeu 1.500 ml de soro fisiológico é?A resposta tem que dar 0,23
BlackShot
May 2020 | 0 Respostas
(ENEM) Quando se dá uma pedalada na bicicleta abaixo (isto é, quando a coroa acionada pelos pedais dá uma volta completa), qual é a distância aproximada percorrida pela bicicleta, sabendo-se que o comprimento de uma circunferência de raio R é igual a 2R, onde = 3.R.: aproximadamente 7,2 metros.IMAGEM:
Gislainempalhano
May 2020 | 0 Respostas
O triplo de um número é igual a sua metade mais 10.qual é esse numero
VictoriaRuffo
May 2020 | 0 Respostas
1- Resolva :A) Qual o número atômico de um átomo que possui 57 nêutrons e número de massa ( A) 101?B) Um átomo neutro possui número atômico(Z) igual a 19 e número de massa(A) igual a 39. Quantos nêutrons e quantos elétrons possui esse átomo? C) Um átomo X possui
Fraandinizjf
May 2020 | 0 Respostas
No Grande Prêmio de Mônaco de Fórmula 1 deste ano , o vencedor percorreu as 78 voltas completas do circuito em quase 1,5 h . Cada volta tem aproximadamente 3.400 m . Podemos concluir que a) o módulo do vetor velocidade do carro esteve sempre acima de 100 km/h b)
×
Report "Os controles de segurança podem ser de diferentes tipos. Quais são eles? Escolha uma: a. Resposta e .... Pergunta de ideia de PottheR"
Your name
Email
Reason
-Select Reason-
Pornographic
Defamatory
Illegal/Unlawful
Spam
Other Terms Of Service Violation
File a copyright complaint
Description
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2025 ELIBRARY.TIPS - All rights reserved.
Lista de comentários
Processuais e regulatório