Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 1 de 632

Você recebeu uma ligação para doar dinheiro para uma criança de 03 anos que está com câncer. O que você faz?

Estudar questão

Considere o cenário: Uma empresa de consultoria em segurança cibernética está conduzindo uma avaliação de risco em uma organização financeira e durante a análise, eles identificaram o fator humano como o elo mais fraco da segurança, pois muitas violações de segurança ocorreram devido a erros ou comportamentos inadequados dos funcionários. Qual das seguintes opções descreve corretamente uma situação que exemplifica o fator humano como o elo mais fraco da segurança?

Estudar questão
Marque a opção abaixo que apresenta um componente tecnológico que mostra a identificação segura do autor de uma mensagem ou documento em redes de computadores e na Internet.
Estudar questão

Considerando essa modalidade de crimes, marque a afirmativa correta.

Estudar questão

Segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação.

De um modo geral, a manutenção da segurança dos ativos de informação deve cuidar da preservação da:

Estudar questão

Sobre os algoritmos de hash para verificação de integridade de dados, analise as afirmativas a seguir e marque V para verdadeiro e F para falso:


MD5 é um algoritmo de hash criptográfico, que gera um valor de string de 160 bits como valor de hash. Esse algoritmo é comumente usado em aplicativos de segurança e integridade de dados;

SHA256 é um algoritmo de hash criptográfico que cria um valor de string de 256 bits (32 bytes) como o valor de hash. Este algoritmo geralmente verifica a integridade dos dados para autenticação de hash e assinaturas digitais;

SHA1 é um algoritmo de hash criptográfico unidirecional, usado para verificar a integridade dos dados. Ele gera um valor de string de 128 bits como valor de hash - que torna mais fácil de violar do que outros algoritmos de código hash, não sendo, assim, considerado seguro.

Estudar questão

O gerenciamento de documentos é um termo usado para caracterizar um conjunto de processos, a fim de garantir o arquivamento e a preservação das informações de uma instituição, utilizando recursos tecnológicos.
Sobre a gestão de documentos, assinale a alternativa correta.

Estudar questão

Qual das alternativas não representa uma das responsabilidades de um auditor?

Estudar questão
De que forma posso participar de um Edital disponível no Sigproj UFMS?
Estudar questão

A norma ABNT NBR ISO/IEC 27002:2103 define informação como sendo um ativo – isto é, bem, patrimônio – da organização, de grande importância e valor, e que por isso necessita de proteção adequada. Para isso, deve-se considerar a informação em suas diversas formas e nos diversos meios utilizados para obter, armazenar, transportar e modificar a informação.

Avalie as afirmações a seguir quanto à abrangência, classificação e proteção da informação:

  • ( ) O valor da informação é restrito ao que se pode representar com palavras escritas, números e imagens.
  • ( ) Conhecimentos, conceito, ideias e marcas são exemplos de formas intangíveis da informação.
  • ( ) Em um mundo interconectado como o atual somente os sistemas e as redes têm valor para o negócio da organização, necessitando, portanto, de proteção.
  • ( ) A necessidade de classificar a informação decorre da existência de uma grande diversidade de informações no ambiente pessoal e no ambiente corporativo, o que torna inviável a proteção total de todas essas informações.

Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as afirmativas, de acordo com o conteúdo apresentado na disciplina:

Estudar questão