Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
O texto acima retrata qual ponto do sistema de gestão de segurança da informação?
Backup.
Risco.
Elaborando a política de segurança.
Vulnerabilidade.
Segurança física.
O macrofluxo dos processos:
Qual é a diferença entre os conceitos de Privacidade by design e Privacidade by default?
A privacidade by design prioriza a coleta mínima de dados pessoais desde o início do projeto, enquanto a privacidade by default oferece o mais alto nível de privacidade como padrão, permitindo ao usuário escolher um nível menor.
A privacidade by design envolve a manutenção das informações pelo tempo mínimo necessário, enquanto a privacidade by default prioriza a coleta máxima de dados pessoais desde o início do projeto.
A privacidade by design e a privacidade by default são conceitos idênticos e não apresentam diferenças significativas.
Conhecido como Open Source Security Testing Metodology Manual, o OSSTMM é uma metodologia que apresenta as etapas e melhores práticas de segurança. Pode-se considerar como característica desta metodologia:
Apesar das estimativas apontarem que cerca de 80% das fusões e aquisições falham, essa não foi a realidade da Ambev, empresa que domina o mercado brasileiro de cerveja. Sobre essa companhia, pode-se dizer que, no escritório nova-iorquino da AB InBev, Carlos Brito:
Não tem sala nem carro da companhia.
Possui um carro da empresa.
Possui uma sala especial.
Não tem sala, mas possui um carro da empresa.
Quando viaja pela companhia, hospeda-se em hotéis cinco estrelas.
A evolução é parte inquestionável da vida e o homem é o maior resultado disto. No campo da TI (tecnologia da informação), a maior evolução é a Internet. Desde o seu aparecimento, ocorreram mudanças de paradigmas o que permitiu a expansão da conectividade e acessibilidade. Isto influenciou drasticamente como as empresas administram seus negócios. De que forma a Internet influenciou as empresas?
Reduzindo a necessidade de segurança da informação.
Aumentando a complexidade dos sistemas de informação.
Permitindo maior conectividade e acessibilidade.
Qual das opções abaixo é uma forma de autenticação que usa características biométricas?
Senhas baseadas em caracteres alfanuméricos
Cartões de autenticação física
Reconhecimento facial ou impressões digitais
Chaves criptográficas
Códigos temporários enviados por SMS
Qual das opções a seguir não tem relação com a 2ª Revolução Industrial?
Assinale a alternativa CORRETA que corresponde a um método que compreende as mesmas características de segurança que aquela tomada quando assinamos um documento de papel com uma caneta (identificação + autenticação):
Os instrumentos utilizados na Certificação Digital são hardwares portáteis que funcionam como mídias armazenadoras.
Em seus chips são armazenadas as chaves privadas dos usuários.
O acesso às informações neles contidas é feito por meio de uma senha pessoal determinada pelo titular.
Teste de RAP, que pode ser definido como:
Um teste baseado na segurança física que tem por objetivo encontrar possíveis pontos de entrada ao redor da empresa.
Pontos de acesso da rede sem fio, onde são basicamente observados e enumerados, a fim de se criar um “perímetro” de atuação do teste de segurança.
Teste de alcance do Wi-Fi, verificando se extrapola o perímetro da empresa, o que pode causar pontos de acesso que podem vir a se tornar brechas para invasão.
Fase em que são analisadas, basicamente, as questões de acesso físico e lógico.
Um teste que tem por objetivo observar se é possível, através de ataques, capturar informações de usuários que utilizam a rede.