Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 11 de 317

Qual dos seguintes ataques caracteriza uma invasão de sistema por phishing?

A

Ataques físicos a servidores, com a instalação de dispositivos de captura de dados

B

Envio de e-mails fraudulentos, com links que direcionam para sites falsos, com o objetivo de obter informações pessoais ou financeiras

C

Criação de programas de segurança que previnem acessos indesejados

D

Invasões feitas por agentes externos que usam credenciais roubadas para acessar sistemas

E

Ataques realizados por vírus, que afetam apenas computadores pessoais

Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?

A

phishing

B

vírus

C

adware

D

spyware

Você pode usar o aplicativo de celular SR4S para:

A

Gerar a Classificação por Estrelas.

B

Para realizar todas as atividades citadas nas alternativas acima.

C

Adicionar novos Locais a uma Pesquisa e registrar atributos.

D

Criar novas Escolas.

E

Realizar todo o processo de avaliação da escola.

Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:

6.1.3 Tratamento de riscos de segurança da informação

A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:

(...)

b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação.

d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A.

Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?

A
Não se aplica a esta norma
B
Falta informação nessa checagem para classificar
C
Não
D
Sim
Tendo em vista as normas do Marco Civil da Internet, como se dá o regime de responsabilização dos provedores de aplicações da Internet?
A
O provedor de aplicações poderá ser responsabilizado civilmente mesmo sem ordem judicial específica, sempre que alguém se sentir ofendido
B
O provedor de aplicações não pode ser responsabilizado civilmente, visto que o princípio constitucional da liberdade de expressão é magnânimo e protege qualquer opinião
C
O provedor de aplicações poderá ser responsabilizado civilmente mesmo depois de tomar providências ao seu alcance, se o conteúdo continuar na rede
D
O provedor de aplicações de internet somente poderá ser responsabilizado civilmente se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente
E
O provedor de aplicações poderá ser responsabilizado civilmente por qualquer juiz que tenha baseado a sentença exclusivamente em seu livre convencimento

Qual o pilar da segurança da informação relacionado ao compartilhamento não autorizado de informações?

A

Confidencialidade

B

Disponibilidade

C

Autenticidade

D

Integridade

E

Não repúdio

O direito à privacidade é um dos direitos fundamentais que deve ser protegido pelo Estado. Em um caso em que uma empresa coleta dados pessoais de usuários sem o seu consentimento, qual das alternativas a seguir melhor descreve a violação desse direito?

A

A coleta de dados pessoais sem consentimento é aceitável, pois a empresa tem interesse em conhecer seus clientes.

B

A violação do direito à privacidade pode resultar em sanções legais para a empresa, que deve respeitar a proteção dos dados pessoais.

C

O direito à privacidade é uma questão irrelevante no ambiente digital, onde a transparência deve prevalecer.

D

A coleta de dados pessoais não requer consentimento, pois é uma prática comum no mercado.

Em relação à norma ISO 45001:2018 podemos afirmar que:

A
Possui evidente diminuição quantitativa de termos e definições, em relação a outras normas que a antecederam sobre sistemas de gestão da segurança e saúde no trabalho.
B
Teve uma diminuição quantitativa de termos e definições, de modo a aplicar a nova normativa alinhada à estrutura de outros sistemas de gestão.
C
Embora alinhada a outras normas de sistemas de gestão, não possui termos e definições semelhantes.
D
Deu maior ênfase ao papel desempenhado pelo alto escalão da organização (alta direção).

Qual é o papel da Autoridade Nacional de Proteção de Dados?

A

Fiscalizar o cumprimento da LGPD.

B

Todas as alternativas apresentadas.

C

Regulamentar, promover e elaborar estudos sobre proteção de dados.

D

Zelar pela proteção de dados pessoais.

Quais são as tecnologias de criptografia mencionadas no texto?

A
Cifra de Vigenère, chave aleatória, bloco de uma só vez, chave secreta, hash, salt, pepper, MAC, PIN.
B
Cifra de César, chave pública, chave privada, hash, salt, pepper, MAC, PIN.
C
Cifra de Vigenère, chave pública, chave privada, hash, salt, pepper, MAC, PIN.