Articles
Register
Sign In
Search
alanrespawnables06
Ambicioso
0
Followers
9
Questões
11
Respostas
alanrespawnables06
July 2023 | 2 Respostas
As principais unidades dos processadores são a Unidade de Controle (UC) e a Unidade de Execução (EU), que contém os registradores e a Unidade Lógica e Aritmética (ULA). Elas são responsáveis para que a CPU ou UCP realizem suas principais tarefas. Sobre elas, analise as sentenças a seguir: I- Busca a instrução apontada pelo registrador PC na memória e carrega no registrador RI. II- Muda o registrador RI para apontar para a próxima instrução na memória. III- Codifica a instrução, determina o seu tipo, se tem operandos etc. IV- Se a instrução possuir operandos, busca os mesmos na memória. V- Carrega os dados nos registradores. VI- Executa a instrução. VII- Armazena os resultados nos registradores.Assinale a alternativa CORRETA: A) As sentenças I, II, V e VII estão corretas. B) As sentenças I, II, IV e VI estão corretas. C) As sentenças I, III, IV e V estão corretas. D) As sentenças I, IV, V e VI estão corretas.
Responda
alanrespawnables06
July 2023 | 2 Respostas
Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de dólares anuais. Além da perda financeira, existem perdas em dados e informações que tornam-se imensuráveis. Sobre softwares maliciosos, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos que, independente da maneira com que chegaram ao seu dispositivo, com certeza não têm boa intenção. ( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos. ( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados. ( ) Os trojan horses são programas de computadores denominados cavalos de Troia, que seguem a ideia da história real. São programas de computador que realizam a função para a qual foram designados e mais alguma função maliciosa.Assinale a alternativa que apresenta a sequência CORRETA: A) F - F - F - F. B) V - V - V - V. C) F - V - F - V. D) V - F - F - V.
Responda
alanrespawnables06
July 2023 | 1 Respostas
“Processo de identificação e reconhecimento formal da identidade dos elementos que entram em comunicação ou fazem parte de uma transação eletrônica que permite o acesso à informação e seus ativos por meio de controles de identificação desses elementos”. O enunciado está relacionado com qual elemento de segurança da informação? ... A) Integridade. B) Autenticação. C) Confidencialidade. D) Legalidade.
Responda
alanrespawnables06
July 2023 | 1 Respostas
Qual dos pilares de Segurança da Informação busca garantir que a informação esteja disponível sempre quando necessária para quem é de direito? ... A) Irretratabilidade. B) Confidencialidade. C) Integridade. D) Disponibilidade.
Responda
alanrespawnables06
July 2023 | 2 Respostas
Se um vírus de computador adquirido por meio de phishing redireciona o navegador do usuário a sítios bancários falsificados e captura os dados de acesso às contas, então, em relação aos dados de acesso do usuário capturados, a propriedade da segurança da informação violada é a: ... A) irretratabilidade. B) disponibilidade. C) confidencialidade. D) integridade.
Responda
alanrespawnables06
July 2023 | 1 Respostas
A publicação NIST 800-61 – Computer Security Incident Handling Guide define um checklist contendo as principais ações a serem tomadas durante as atividades ligadas ao tratamento de incidentes de segurança, sendo certo que a ... A) identificação e a mitigação das vulnerabilidades exploradas ocorrem na atividade de Detecção e Análise. B) criação de um relatório de acompanhamento ocorre na atividade de Detecção e Análise. C) confirmação de que um sistema afetado tem o funcionamento normal ocorre na atividade de Recuperação do Incidente. D) priorização para o tratamento de um incidente ocorre na atividade de Erradicação do Incidente.
Responda
alanrespawnables06
July 2023 | 1 Respostas
Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.Ou seja, a vulnerabilidade por si só não provoca os incidentes de segurança, pois são elementos passivos. Por isso precisam de um agente causador. Sobre as principais origens, analise as sentenças a seguir: Assinale a alternativa CORRETA: I – Deficiência de projeto: brechas no hardware/software. II – Deficiência de implementação. III – Deficiência de gerenciamento. IV – Deficiência cultural dos colaboradores. A) As sentenças I, II e III estão corretas. B) As sentenças I, II e IV estão corretas. C) As sentenças III e IV estão corretas. D) As sentenças II e IV estão corretas.
Responda
alanrespawnables06
July 2023 | 1 Respostas
Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.Ou seja, a vulnerabilidade por si só não provoca os incidentes de segurança, pois são elementos passivos. Por isso precisam de um agente causador. Sobre as principais origens, analise as sentenças a seguir: Assinale a alternativa CORRETA: I – Deficiência de projeto: brechas no hardware/software. II – Deficiência de implementação. III – Deficiência de gerenciamento. IV – Deficiência cultural dos colaboradores. A) As sentenças I, II e III estão corretas. B) As sentenças I, II e IV estão corretas. C) As sentenças III e IV estão corretas. D) As sentenças II e IV estão corretas
Responda
alanrespawnables06
July 2023 | 1 Respostas
Uma ameaça é o primeiro ponto a ser estudado por um agente para a concretização de um ataque. Ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização (ABNT, 2013). É qualquer coisa que possa afetar ou atingir o funcionamento, operação, disponibilidade e integridade da rede ou do sistema. Sobre as principais ameaças que sujeitam a informação e ativos, analise as sentenças a seguir: Assinale a alternativa CORRETA: I – Ambientais. II – Técnicas. III – Lógicas. IV – Cultural. A) As sentenças III e IV estão corretas. B) As sentenças II e IV estão corretas. C) As sentenças I, II e IV estão corretas. D) As sentenças I, II e III estão corretas.
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.