Questões
Pratique com questões de diversas disciplinas e universidades
812 questões encontradas(exibindo 10)
Qual nome do documento criado para os usuários do local que contém instruções de como agir em casos de emergência?
Uma ferramenta de inteligência competitiva que permite a análise de fatores imprescindíveis a existência de um negócio ou organização é representada na alternativa:
Quando os auditores querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que lhe proporcionem fundamentação para suas opiniões eles utilizam que tipo de teste?
Testes da caixa preta;
Testes substantivos
Testes da caixa branca;
Testes de regressão;
Testes de observância;
Na metodologia estudada, ponto de controle é:
Uma fraqueza encontrada no sistema auditado.
Assinatura do auditor quando começa o trabalho no dia.
Uma unidade a ser auditada.
Um controle de presença do auditor.
Assinatura do auditor quando começa e quando termina o trabalho no dia.
De acordo com a normatização, são opções de tratamento do risco de segurança da informação, EXCETO:
Considerando essas informações e conteúdo estudado sobre ferramentas utilizadas em ataques, o nome dado ao ataque citado no final do trecho é:
Sobre forense computacional, é correto afirmar que:
A área de forense computacional não possui ligação com crimes cibernéticos, sendo restrita somente a incidentes de segurança que não envolvam quebra de leis.
Quando ocorre um incidente de segurança em uma empresa, não é necessário observar procedimentos de preservação de evidências.
Não é possível recuperar informações a partir de fragmentos de arquivos.
A aplicação de metodologias forenses pode ser aplicada por qualquer usuário leigo, não necessitando de peritos especialistas nesta área.
A área de forense computacional consiste no uso de métodos científicos para preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidência digital com validade probatória em juízo.
Qual liberdade compreende a procura, o acesso, o recebimento e a difusão de informações ou ideias, por qualquer meio, e sem dependência de censura, respondendo cada qual pelos abusos que cometer?
Joaquim, técnico do departamento de informática, teve seu contrato de trabalho encerrado. Após sua saída da empresa, o sistema começou a apresentar instabilidades e indisponibilidades, ou seja, perda de comunicação com servidores, serviços indisponíveis. A equipe de segurança da informação foi solicitada a investigar. Baseado nas informações acima, qual a causa mais provável a ser investigada?