Questões de Concurso
Foram encontradas 999 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário. II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo. III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
As afirmativas apresentam características, de cima para baixo, correspondentes a
A respeito de segurança da informação, julgue o seguinte item.
Os procedimentos necessários para o acesso lógico aos
bancos de dados e sistemas de informações por pessoas de
fora da organização devem fazer parte do gerenciamento de
partes externas da organização da segurança da informação.
A respeito de segurança da informação, julgue o seguinte item.
A política de segurança da informação é um documento
formal aprovado pela alta gestão da organização e no qual
ela declara o seu comprometimento no apoio às metas e aos
princípios da segurança da informação.