Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Você recebeu uma ligação para doar dinheiro para uma criança de 03 anos que está com câncer. O que você faz?
Pede para mandar um boleto na sua casa.
Pede para mandar um boleto na sua casa.
Pede para um motoboy ir a sua casa pegar o dinheiro.
Pede para mandarem boletos mensais.
Confirma a realidade dos fatos para verificar a forma mais segura de ajudar caso o fato seja real.
Considere o cenário: Uma empresa de consultoria em segurança cibernética está conduzindo uma avaliação de risco em uma organização financeira e durante a análise, eles identificaram o fator humano como o elo mais fraco da segurança, pois muitas violações de segurança ocorreram devido a erros ou comportamentos inadequados dos funcionários. Qual das seguintes opções descreve corretamente uma situação que exemplifica o fator humano como o elo mais fraco da segurança?
Considerando essa modalidade de crimes, marque a afirmativa correta.
Segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação.
De um modo geral, a manutenção da segurança dos ativos de informação deve cuidar da preservação da:
Sobre os algoritmos de hash para verificação de integridade de dados, analise as afirmativas a seguir e marque V para verdadeiro e F para falso:
MD5 é um algoritmo de hash criptográfico, que gera um valor de string de 160 bits como valor de hash. Esse algoritmo é comumente usado em aplicativos de segurança e integridade de dados;
SHA256 é um algoritmo de hash criptográfico que cria um valor de string de 256 bits (32 bytes) como o valor de hash. Este algoritmo geralmente verifica a integridade dos dados para autenticação de hash e assinaturas digitais;
SHA1 é um algoritmo de hash criptográfico unidirecional, usado para verificar a integridade dos dados. Ele gera um valor de string de 128 bits como valor de hash - que torna mais fácil de violar do que outros algoritmos de código hash, não sendo, assim, considerado seguro.
O gerenciamento de documentos é um termo usado para caracterizar um conjunto de processos, a fim de garantir o arquivamento e a preservação das informações de uma instituição, utilizando recursos tecnológicos.
Sobre a gestão de documentos, assinale a alternativa correta.
O documento não é uma forma de informação.
A gestão de documentos deve ser usada para rastrear informações sigilosas.
No processo de organização dos documentos, devem ser a informações importantes da empresa.
A organização dos documentos não tem importância para a organização.
A gestão de documentos é essencial para administração de informações dentro de uma organização.
Qual das alternativas não representa uma das responsabilidades de um auditor?
Consertar todos os problemas levantados durante o processo de auditoria.
A responsabilidade para com os clientes e a manutenção da relação de confiança entre as partes.
Avaliação justa e transparente.
A responsabilidade ética baseada nos valores definidos pela International Organization of Supreme Audit Institutions (Intosai): verdade, confiança, integridade, honestidade, candidez e independência, entre outros.
A responsabilidade legal, civil e criminal, já que o auditor responde legalmente por tais ações e, por consequência, pode sofrer penalizações previstas em lei em caso de fraude.
A norma ABNT NBR ISO/IEC 27002:2103 define informação como sendo um ativo – isto é, bem, patrimônio – da organização, de grande importância e valor, e que por isso necessita de proteção adequada. Para isso, deve-se considerar a informação em suas diversas formas e nos diversos meios utilizados para obter, armazenar, transportar e modificar a informação.
Avalie as afirmações a seguir quanto à abrangência, classificação e proteção da informação:
- ( ) O valor da informação é restrito ao que se pode representar com palavras escritas, números e imagens.
- ( ) Conhecimentos, conceito, ideias e marcas são exemplos de formas intangíveis da informação.
- ( ) Em um mundo interconectado como o atual somente os sistemas e as redes têm valor para o negócio da organização, necessitando, portanto, de proteção.
- ( ) A necessidade de classificar a informação decorre da existência de uma grande diversidade de informações no ambiente pessoal e no ambiente corporativo, o que torna inviável a proteção total de todas essas informações.
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as afirmativas, de acordo com o conteúdo apresentado na disciplina: