Questões de Concurso Público CEFET-RJ 2014 para Tecnólogo - Web
Foram encontradas 9 questões
1. Fez o login e foi aceito pelo sistema.
2. Tentou lançar notas, e o sistema negou o acesso.
3. Tentou ver suas notas e conseguiu a listagem que pretendia.
Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico.
Como são chamados, respectivamente, esses procedimentos?
Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de
A partir desses dados, é possível concluir que esse comportamento é típico de um malware
I – As diretrizes para implementação da Política de Segurança da Informação devem incluir declaração relativa ao comprometimento da direção.
II – O objetivo de uma Política de Segurança da Informação é divulgar as decisões da direção, tomadas após ter ouvido a CIPA, para a segurança da informação de acordo com as leis vigentes no país.
III – A orientação da Política de Segurança da Informação deve estar alinhada aos objetivos do negócio.
É correto o que se afirma em
Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um
Qual é a vulnerabilidade listada entre as ameaças?
Portanto, com essa conceituação, o risco cresceria em proporção