Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, com a utilização dessas normas as organizações tornam todo seu ambiente computacional mais seguro.
Em relação as normas da família ISO/IEC 27000, complete as lacunas com seu respectivo conceito e assinale a alternativa que apresenta a sequência que completa corretamente as sentenças:
- ( ) essa norma apresenta alguns controles específicos para computação em nuvem (cloud computing).
- ( ) norma que trata de forma detalhada a gestão de riscos.
- ( ) essa norma apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
- ( ) é a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação.
- ( ) apresenta uma série de códigos de práticas com um grupo completo de controles que servem como base para a aplicação do Sistema de Gestão da Segurança da Informação.
Qual é o significado do termo bomba lógica?
um worm mal-intencionado
um vírus mal-intencionado
um programa mal-intencionado que utiliza um gatilho para despertar o código malicioso
um programa mal-intencionado que se esconde em um programa legítimo
Selecione a alternativa que descreve corretamente os cinco aspectos verificados nos Testes de Unidade:
Qual das seguintes afirmacoes sobre o papel das mídias digitais na comunicação contemporânea é a mais correta?
A respeito dessas asserções, assinale a opção correta.
I. Este caso fictício destaca a importância da segurança e privacidade de dados em empresas que coletam informações pessoais dos usuários. As empresas devem investir em medidas de segurança robustas e treinamento de funcionários para garantir a privacidade e segurança dos dados dos usuários.
II. Para que o compartilhamento não coloque a privacidade das pessoas e empresas em risco e fortaleça a credibilidade, uma das medidas essenciais é cumprir as diretrizes estabelecidas pela Lei Geral de Proteção de Dados Pessoais – LGPD, que entrou em vigor a partir de 2020.
Nem sempre o fracasso em um projeto de redes dá-se em razão de problemas técnicos, mas pode se encontrar problemas de aspecto político no cliente. Estes aspectos podem ser:
Estar atento e compreender o ambiente físico é fundamental para a identificação de possíveis vulnerabilidades físicas e suas ameaças. Dessa forma, é correto afirmar sobre as ameaças e vulnerabilidades físicas à segurança da informação:
- I- Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar uma ameaça à segurança física.
- II- Sabotagem e vandalismo são exemplos de ameaças à segurança física.
- III- Sequestro e chantagem são exemplos de ameaças à segurança física.
- IV- Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à segurança física da informação.
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram comprometidos?
Procurar nomes de usuários que não tenham senhas.
Verificar os sistemas em busca de vírus.
Procurar alterações de política no Visualizador de eventos.
Procurar contas não autorizadas.
Realizar uma auditoria completa dos sistemas.