Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 1 de 632

Você recebeu uma ligação para doar dinheiro para uma criança de 03 anos que está com câncer. O que você faz?

A

Pede para mandar um boleto na sua casa.

B

Pede para mandar um boleto na sua casa.

C

Pede para um motoboy ir a sua casa pegar o dinheiro.

D

Pede para mandarem boletos mensais.

E

Confirma a realidade dos fatos para verificar a forma mais segura de ajudar caso o fato seja real.

Considere o cenário: Uma empresa de consultoria em segurança cibernética está conduzindo uma avaliação de risco em uma organização financeira e durante a análise, eles identificaram o fator humano como o elo mais fraco da segurança, pois muitas violações de segurança ocorreram devido a erros ou comportamentos inadequados dos funcionários. Qual das seguintes opções descreve corretamente uma situação que exemplifica o fator humano como o elo mais fraco da segurança?

A
Um funcionário abrindo um anexo de e-mail de um remetente desconhecido, resultando na instalação de um programa de ransomware nos sistemas da empresa.
B
A implementação de um firewall de última geração para proteger a rede da empresa contra ataques cibernéticos.
C
Um funcionário usando uma senha fraca para acessar o sistema de gestão de clientes da empresa.
D
A utilização de softwares de segurança atualizados regularmente para detectar e remover malware dos sistemas da empresa.
E
Um funcionário abrindo um anexo de e-mail de um remetente desconhecido, resultando na instalação de um programa de ransomware nos sistemas da empresa.
Marque a opção abaixo que apresenta um componente tecnológico que mostra a identificação segura do autor de uma mensagem ou documento em redes de computadores e na Internet.
A
Biometria
B
Cartão inteligente
C
Certificado digital
D
PIN
E
Token de segurança

Considerando essa modalidade de crimes, marque a afirmativa correta.

A
Uso de dispositivos, como digitais e reconhecimento facial, são muito seguros e podem ser considerados como soluções adequadas por um longo tempo pelas organizações para combater o crime digital.
B
O investimento em soluções de segurança representa uma grande fatia orçamentária das organizações, sendo eficiente no combate ao crime digital.
C
O recebimento de e-mails com promoções é natural no ambiente virtual, não caracterizando um crime digital.
D
As empresas têm atuado muito no controle de dados e focado em realizar, de forma eficiente, o controle de todos os dados confidenciais.
E
As grandes organizações vêm atuando no combate ao crime digital por meio de ações que impulsionam a criação de legislação específica para a tratativa desses crimes.

Segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação.

De um modo geral, a manutenção da segurança dos ativos de informação deve cuidar da preservação da:

A
integridade, somente.
B
confidencialidade e disponibilidade, somente.
C
confidencialidade, somente.
D
confidencialidade e integridade, somente.
E
confidencialidade, integridade e disponibilidade.

Sobre os algoritmos de hash para verificação de integridade de dados, analise as afirmativas a seguir e marque V para verdadeiro e F para falso:


MD5 é um algoritmo de hash criptográfico, que gera um valor de string de 160 bits como valor de hash. Esse algoritmo é comumente usado em aplicativos de segurança e integridade de dados;

SHA256 é um algoritmo de hash criptográfico que cria um valor de string de 256 bits (32 bytes) como o valor de hash. Este algoritmo geralmente verifica a integridade dos dados para autenticação de hash e assinaturas digitais;

SHA1 é um algoritmo de hash criptográfico unidirecional, usado para verificar a integridade dos dados. Ele gera um valor de string de 128 bits como valor de hash - que torna mais fácil de violar do que outros algoritmos de código hash, não sendo, assim, considerado seguro.

A
F-V-F
B
C
C
F-F-F
D
V-V-F
E
V-F-V

O gerenciamento de documentos é um termo usado para caracterizar um conjunto de processos, a fim de garantir o arquivamento e a preservação das informações de uma instituição, utilizando recursos tecnológicos.
Sobre a gestão de documentos, assinale a alternativa correta.

A

O documento não é uma forma de informação.

B

A gestão de documentos deve ser usada para rastrear informações sigilosas.

C

No processo de organização dos documentos, devem ser a informações importantes da empresa.

D

A organização dos documentos não tem importância para a organização.

E

A gestão de documentos é essencial para administração de informações dentro de uma organização.

Qual das alternativas não representa uma das responsabilidades de um auditor?

A

Consertar todos os problemas levantados durante o processo de auditoria.

B

A responsabilidade para com os clientes e a manutenção da relação de confiança entre as partes.

C

Avaliação justa e transparente.

D

A responsabilidade ética baseada nos valores definidos pela International Organization of Supreme Audit Institutions (Intosai): verdade, confiança, integridade, honestidade, candidez e independência, entre outros.

E

A responsabilidade legal, civil e criminal, já que o auditor responde legalmente por tais ações e, por consequência, pode sofrer penalizações previstas em lei em caso de fraude.

De que forma posso participar de um Edital disponível no Sigproj UFMS?
A
Localizar o edital e comunicar a coordenação do curso sobre meu interesse em participar.
B
Localizar o edital e comunicar a tutoria sobre meu interesse em participar.
C
Acessar o sistema com login e senha do passaporte institucional, localizar o edital desejado, elaborar uma proposta e submeter para avaliação.
D
Acessar o sistema com login e senha do passaporte institucional, localizar o edital desejado e enviar um e-mail para o setor responsável.

A norma ABNT NBR ISO/IEC 27002:2103 define informação como sendo um ativo – isto é, bem, patrimônio – da organização, de grande importância e valor, e que por isso necessita de proteção adequada. Para isso, deve-se considerar a informação em suas diversas formas e nos diversos meios utilizados para obter, armazenar, transportar e modificar a informação.

Avalie as afirmações a seguir quanto à abrangência, classificação e proteção da informação:

  • ( ) O valor da informação é restrito ao que se pode representar com palavras escritas, números e imagens.
  • ( ) Conhecimentos, conceito, ideias e marcas são exemplos de formas intangíveis da informação.
  • ( ) Em um mundo interconectado como o atual somente os sistemas e as redes têm valor para o negócio da organização, necessitando, portanto, de proteção.
  • ( ) A necessidade de classificar a informação decorre da existência de uma grande diversidade de informações no ambiente pessoal e no ambiente corporativo, o que torna inviável a proteção total de todas essas informações.

Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as afirmativas, de acordo com o conteúdo apresentado na disciplina:

A
V-F-F-V
B
F-V-V-F
C
F-V-F-V
D
F-V-V-V
E
V-V-V-F