Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Em relação à norma ISO 45001:2018 podemos afirmar que:
Qual é o papel da Autoridade Nacional de Proteção de Dados?
Quais são as tecnologias de criptografia mencionadas no texto?
Quanto ao que prevê a Resolução Seplag n.º 107/2018 sobre acesso e monitoramento à Rede Corporativa, marque V ou F para as afirmações a seguir, e depois escolha a opção que corresponda à sequência correta:
Marque V ou F para as afirmações a seguir, e depois escolha a opção que corresponda à sequência correta:
- ( ) A concessão de acesso à rede corporativa do órgão ou entidade será realizada mediante solicitação formal dos responsáveis pela área do usuário.
- ( ) As conexões realizadas e os serviços disponibilizados na rede corporativa do órgão ou entidade serão limitados, controlados e autorizados pela área responsável pela segurança da informação. Caso não exista a referida área, as regras serão analisadas pela chefia imediata.
- ( ) Os acessos dos usuários desligados deverão ser bloqueados ou revogados no momento em que o desligamento for informado pela área de Recursos Humanos ou chefia imediata.
- ( ) Os usuários em licença ou afastamento não terão seus acessos bloqueados.
- ( ) O órgão ou entidade reserva para si o direito de monitorar o uso da Internet disponibilizada implantando recursos e programas de computador que registrem cada acesso à Internet e que permitam a avaliação do conteúdo dos pacotes de rede, enviados e recebidos e que transitem entre a rede do órgão/entidade e a Internet.
O cenário de ataques cibernéticos é mundial e não distingue tipo nem tamanho de empresas para serem alvos em potencial e extorquir valores para devolver acesso às informações importantes, que, em muitos casos, são pagos e não haverá retorno. Neste caso, podemos afirmar que as principais ameaças têm o seguinte comportamento no momento de escolher suas vítimas:
I. Sistemas complexos de segurança são barreiras que podem inibir uma ação hacker, as pessoas tendem a ser mais vulneráveis para se enganar e realizar uma invasão.
II. Os ataques são ações mundiais, têm o mesmo comportamento de abordagem e ameaças idênticas, sendo indiferentes a regiões e tipos de negócios.
III. Insistência de regra para escolher as vítimas. A regra principal será o nível de vulnerabilidade que proporcionará a maior eficiência no sucesso do ataque.
IV. Os hackers possuem mecanismos de buscas por portas que identificam oportunidades de acesso indevidos, no caso, a porta 3389 RDP, que dá acesso remoto, é uma delas. Após isso, as senhas fracas complementarão o sucesso no ataque.
V. Empresa
Universal Containers has created a Reimbursement Custom Object to capture requests for reimbursement of expenses related to office supplies. The Reimbursement requests are sometimes sensitive and the Team Leads should not have access to the Reimbursement records submitted by the Users in the Call Center Agent role. The Director of Support will require access to all Reimbursement records. The role hierarchy is set as follows: Call Center Agent role reports to Team Lead role, which Reports to the Director of Support.
Which steps would the Architect take to ensure proper sharing in this Role Hierarchy structure assuming Private Sharing Setting for the Reimbursement Object?
Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F).
- Conversa em sala de bate papo na internet.
- Telefonema de falsos sequestros.
- Levar uma pessoa a visitar sites erroneos.
A análise das equações de decaimento anterior representadas permite inferir que as radiações representadas por X, Y, Z e Q são, respectivamente,
Qual recurso da biometria representa uma das principais considerações para as organizações que desejam implementá-la?
O cliente deve ser informado quanto a realização de Comunicação de Operações Suspeitas?