Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
Conforme o cert.br, os dispositivos móveis têm se tornado cada vez mais populares e capazes de realizar grande parte das ações realizadas em computadores pessoais. Devido a esse motivo, são alvos de vários ataques.
Considerando os cuidados que devem ser tomados com os dispositivos móveis, analise as afirmativas a seguir.
I. Instalar um programa antimalware antes de instalar qualquer tipo de aplicação no dispositivo móvel.
II. Configurar o dispositivo móvel para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização.
III. Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ligados no dispositivo móvel.
Estão corretas as afirmativas
Hoje em dia, há vários ataques a informações na internet.
Conforme o cert.br, a técnica que consiste em efetuar buscas minuciosas nas redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, é chamada de
I. O Controlador é definido pela Lei como a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais, tais como as finalidades e os meios do tratamento (art. 5º, VI). No âmbito da Administração Pública, o Controlador será a pessoa jurídica do órgão ou entidade pública sujeita à Lei, representada pela autoridade imbuída de adotar as decisões acerca do tratamento de tais dados. II. O Encarregado é a pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador (art. 5º, VII), podendo ser agentes públicos, no sentido amplo, que exerçam tal função, bem como pessoas jurídicas diversas daquela representada pelo Controlador, que exerçam atividade de tratamento, no âmbito de contrato ou de instrumento congênere. ]III. O Operador, definido pelo art. 5º, VIII, é a pessoa indicada pelo controlador e encarregado para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD). IV. Na hipótese legal de tratamento de dados pela administração pública, é dispensado o consentimento do titular do dado, desde que seja para o tratamento e uso compartilhado de dados necessários à execução de políticas públicas previstas em leis e em regulamentos, ou respaldadas em contratos, convênios ou instrumentos congêneres, observadas as disposições do Capítulo IV da Lei.
Estão corretas apenas as asserções
a: O usuário recebeu respostas de e-mails que ele nunca enviou.
b: O usuário recebeu e-mails aparentemente enviados por ele mesmo, sem que ele tenha feito isto.
c: O usuário recebeu um e-mail do administrador do serviço de e-mail que ele utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso ele não as envie.
d: O usuário recebeu um e-mail supostamente de alguém conhecido, solicitando que ele clique em um link ou execute um arquivo anexo.
Em relação a essas situações, é correto afirmar que
Segunda-feira: backup completo (B1). Terça-feira: backup incremental (B2). Quarta-feira: backup incremental (B3). Quinta-feira: backup diferencial (B4). Sexta-feira: backup incremental (B5). Sábado: backup incremental (B6).
Um incidente ocorreu entre sexta e sábado, após a realização do backup rotineiro de sexta-feira. Para recuperar a versão mais recente de seus arquivos, a empresa precisa dispor, no mínimo, do(s) seguinte(s) backup(s):
I. O certificado não foi revogado pela Autoridade Certificadora emissora.
II. O endereço do site não confere com o descrito no certificado.
III. O certificado está dentro do prazo de validade.
IV. O certificado foi emitido por uma Autoridade Certificadora pertencente a uma cadeia de confiança reconhecida.
Quais estão corretas?
Essas orientações estão relacionadas à manutenção, pelo auditor,
Os objetivos estratégicos, são distribuídos nas perspectivas: