Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.523 questões
Julgue o item que se segue.
A criação de planos de contingência não faz parte do
programa de medida de ação preventiva, mas visa a
minimizar o impacto de eventos imprevistos, como
desastres naturais ou crises econômicas.
Julgue o item que se segue.
Julgue o item que se segue.
O "zero-day exploit" é uma vulnerabilidade de segurança
que é conhecida publicamente e para a qual não existe
um patch ou correção disponível.
Julgue o item que se segue.
O princípio da “Substituição” é uma estratégia de
prevenção de riscos que envolve a substituição de
substâncias, processos ou equipamentos perigosos por
alternativas mais seguras.
Julgue o item que se segue.
A “Matriz de Risco” é uma ferramenta que classifica
riscos com base na probabilidade de ocorrência e nas
consequências, ajudando na priorização de medidas
preventivas.
Julgue o item que se segue.
A “Análise de Riscos” é uma medida secundária,
preventiva que visa a identificar, avaliar e priorizar os
riscos em situações gerais, permitindo a tomada de
decisões informadas sobre como gerenciá-los.
Julgue o item que se segue.
Um profissional pode divulgar informações negativas
sobre sua empresa ou colegas de trabalho em redes
sociais pessoais, desde que o perfil seja privado.
Julgue o item que se segue.
O princípio da “Hierarquia de Controles” afirma que a
primeira medida a ser considerada na gestão de riscos é
a implementação de controles administrativos, como
procedimentos e treinamentos.
Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Uma das práticas para garantir a segurança das
informações em ambientes corporativos é o
desenvolvimento e a implementação de uma política
de segurança da informação, que estabeleça diretrizes
e procedimentos, a fim de garantir a proteção
adequada das informações da organização.
Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Diante de inúmeras tentativas de invasões nos
sistemas de computador, a criptografia é a única
ferramenta necessária e eficaz para garantir a
segurança de dados.