Questões de Concurso Público SEGESP-AL 2013 para Perito Criminal - Tecnologia da Informação
Foram encontradas 15 questões
A definição de becape de um servidor não é função da engenharia de cabling, cujo compromisso é disponibilizar recursos de infraestrutura em relação ao MTBF (mean time between failures) e MTTR (mean time to repair).
A partir dessa situação hipotética, julgue o item a seguir.
O uso de criptografia proporciona a disponibilidade da informação.
A partir dessa situação hipotética, julgue o item a seguir.
Nessa situação, o uso de criptografia assimétrica para cifração de volumes juntamente com a criptografia simétrica formaria uma camada adicional de controle de acesso aos dados.
A partir dessa situação hipotética, julgue o item a seguir.
Na referida política de segurança da informação, constam as provisões necessárias para a proteção contra extração de dados do dispositivo.
A partir dessa situação hipotética, julgue o item a seguir.
Para a empresa o furto não afetou a disponibilidade e a integridade dos dados do notebook.
A partir dessa situação hipotética, julgue o item a seguir.
Se o uso de criptografia simétrica para cifração de volumes, prevista na política de segurança da informação dessa empresa, for devidamente implementada, a confidencialidade dos dados do notebook será preservada.
A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.
Em um projeto para construção de área física com vistas à proteção de ativos de informação, devem ser considerados controles para prevenir ameaças como enchente e terremotos.
Cabe ao controle de segurança dos arquivos do sistema exigir documento formal para que os usuários de uma organização tenham acesso ao servidor de arquivos.
Supondo que, no banco de dados de uma organização, estejam armazenados dados que são apresentados na interface web de uma aplicação para seus usuários, é possível dispensar a classificação das informações, uma vez que a aplicação web manipula os dados e os apresenta para os usuários da aplicação.
Um processo de negócio, considerado um ativo de informação, deve ser classificado adequadamente pelo proprietário.
Para estabelecer o SGSI, é necessário definir a estratégia de avaliação dos riscos da organização.
O escopo e os limites de um sistema de gestão de segurança da informação são definidos na etapa de implementação e operação do sistema.
O filtro antiphising informa o usuário sobre o acesso a páginas falsas na Internet.
O registro de eventos log ajuda a identificar e a rastrear as ações executadas em um computador.