Questões de Segurança da Informação - Políticas de Segurança de Informação para Concurso

Foram encontradas 655 questões

Q2281998 Segurança da Informação
Luís, gerente comercial de uma empresa de segurança, apresentou alguns equipamentos de segurança numa feira de tecnologia.

Ao apresentar um IDS, Luís informou que são componentes lógicos de um IDS:
Alternativas
Ano: 2023 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2023 - IF-SP - Engenheiro Civil |
Q2281193 Segurança da Informação
A política de uso aceitável da internet regulamenta a utilização da internet no âmbito administrativo no IFSP. Nela estão descritas, entre outras coisas, as proibições e as penalidades. Considerando que um servidor tenha realizado uma ação proibida, quais penalidades esse servidor pode receber?

I. Ter suas permissões de acesso à internet bloqueadas.
II. Ser notificado formalmente pelo não cumprimento das normas.
III. A chefia imediata do servidor receberá uma cópia da notificação de descumprimento das normas.

As penalidades que podem realmente ser aplicadas ao servidor, segundo a política de uso aceitável da internet são:
Alternativas
Q2277301 Segurança da Informação
A respeito dos princípios da privacidade e segurança desde a concepção e por padrão (privacy and security by design and by default), julgue o item que se segue.  

Privacy by design visa garantir a privacidade do usuário ao longo de todo o ciclo de vida de uma aplicação, serviço ou processo de negócio, ao passo que privacy by default visa garantir que os dados pessoais sejam automaticamente protegidos. 
Alternativas
Q2277300 Segurança da Informação
A respeito dos princípios da privacidade e segurança desde a concepção e por padrão (privacy and security by design and by default), julgue o item que se segue.  

O princípio security by design deve ser implementado após a fase de design do ciclo de vida de desenvolvimento de um produto.
Alternativas
Q2277288 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Alternativas
Respostas
156: C
157: C
158: C
159: E
160: E