Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
Qual dos seguintes ataques caracteriza uma invasão de sistema por phishing?
Ataques físicos a servidores, com a instalação de dispositivos de captura de dados
Envio de e-mails fraudulentos, com links que direcionam para sites falsos, com o objetivo de obter informações pessoais ou financeiras
Criação de programas de segurança que previnem acessos indesejados
Invasões feitas por agentes externos que usam credenciais roubadas para acessar sistemas
Ataques realizados por vírus, que afetam apenas computadores pessoais
Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?
phishing
vírus
adware
spyware
Você pode usar o aplicativo de celular SR4S para:
Gerar a Classificação por Estrelas.
Para realizar todas as atividades citadas nas alternativas acima.
Adicionar novos Locais a uma Pesquisa e registrar atributos.
Criar novas Escolas.
Realizar todo o processo de avaliação da escola.
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
6.1.3 Tratamento de riscos de segurança da informação
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação.
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?
Qual o pilar da segurança da informação relacionado ao compartilhamento não autorizado de informações?
Confidencialidade
Disponibilidade
Autenticidade
Integridade
Não repúdio
O direito à privacidade é um dos direitos fundamentais que deve ser protegido pelo Estado. Em um caso em que uma empresa coleta dados pessoais de usuários sem o seu consentimento, qual das alternativas a seguir melhor descreve a violação desse direito?
A coleta de dados pessoais sem consentimento é aceitável, pois a empresa tem interesse em conhecer seus clientes.
A violação do direito à privacidade pode resultar em sanções legais para a empresa, que deve respeitar a proteção dos dados pessoais.
O direito à privacidade é uma questão irrelevante no ambiente digital, onde a transparência deve prevalecer.
A coleta de dados pessoais não requer consentimento, pois é uma prática comum no mercado.
Em relação à norma ISO 45001:2018 podemos afirmar que:
Qual é o papel da Autoridade Nacional de Proteção de Dados?
Fiscalizar o cumprimento da LGPD.
Todas as alternativas apresentadas.
Regulamentar, promover e elaborar estudos sobre proteção de dados.
Zelar pela proteção de dados pessoais.
Quais são as tecnologias de criptografia mencionadas no texto?