Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.521 questões
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Fonte: Mecanismos de Segurança.Governo Federal, Ministério da Educação. FUNDAJ, 2022.
A política de segurança pode ter outras políticas envolvidas. A partir do texto em tela, indique as políticas correspondentes.
I. Define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. II. Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. III. Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. IV. Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. V. Também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
I. Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. O usuário pode então decidir se quer acessá-la mesmo assim ou navegar para outra página. II. Já vem integrado à maioria dos navegadores Web e permite que você controle a exibição de janelas de pop-up. Você pode optar por bloquear, liberar totalmente ou permitir apenas para sites específicos. III. Filtros, como o NoScript, permitem que você controle a execução de códigos Java e JavaScript. Você pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente. IV. Filtros, como o Adblock, permitem o bloqueio de sites conhecidos por apresentarem propagandas. V. Complementos, como o WOT (Web of Trust), permitem determinar a reputação dos sites que você acessa. Por meio de um esquema de cores, ele indica a reputação do site, como: verde escuro (excelente), verde claro (boa), amarelo (insatisfatória), vermelho claro (má) e vermelho escuro (péssima).
De acordo com esta norma, é recomendado que a organização
Esse tipo de ataque cibernético que inunda servidores da Web com solicitações que impedem a conexão de seus usuários regulares é denominado
De acordo com essa norma, convém que
De acordo com a ABNT NBR ISO/IEC 27002:2013, a política de uso de dispositivos móveis deve considerar, dentre outros,
I. O registro de dispositivos móveis
II. O controle de acesso
III. A proteção contra códigos maliciosos
IV. A restrição quanto à instalação de software.
A solução de segurança que melhor atende as considerações acima para o uso de dispositivos móveis é o
I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada. II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos. III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão. IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.
Está correto o que se afirma APENAS em
I. Cada participante em um sistema de chave pública possui um par de chaves, uma pública e outra, privada. II. Qualquer participante pode criptografar e decriptografar uma mensagem usando a própria chave privada. III. Quando o participante P1 envia uma mensagem criptografada para P2, é preciso que P2 conheça a chave privada de P1.
É correto somente o que se afirma em
I. Backup completo (full) corresponde à cópia completa de todos os arquivos de um determinado ambiente de armazenamento de dados.
II. Backup diferencial corresponde à cópia das últimas modificações relativas ao último backup completo (full).
III. Backup incremental corresponde à cópia das últimas alterações relativas ao último backup.
Estão CORRETAS as afirmativas: