Questões de Concurso
Foram encontradas 10.056 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, relativo a política de segurança da informação.
A política de segurança da informação que esteja alinhada
tanto à estratégia e aos requisitos do negócio quanto às
regulamentações e legislações afetas está isenta de
considerar os riscos e as ameaças atuais para a segurança da
informação.
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.
A ISO/IEC 27001 apresenta os requisitos necessários para
estabelecer, implementar, manter e melhorar continuamente
um sistema de gestão da segurança da informação dentro do
contexto da organização.
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.
Na ISO/IEC 27002, são apresentados vários tipos de controle
de criptografia.
Acerca de keyloggers e suas características, julgue o item subsequente.
De maneira geral, keyloggers são códigos maliciosos usados
para capturar informações à medida que existe alguma
interação do usuário com o teclado; esses códigos podem
estar inseridos em software ou até mesmo hardware
específico.
Acerca de keyloggers e suas características, julgue o item subsequente.
Um keylogger com base em hyperversor é simples de ser
detectado, pois, por padrão, as funções de teclado de
hyperversor ecoam para o terminal do administrador de
sistema.