Questões de Concurso Comentadas para segesp-al

Foram encontradas 311 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q463204 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Se o uso de criptografia simétrica para cifração de volumes, prevista na política de segurança da informação dessa empresa, for devidamente implementada, a confidencialidade dos dados do notebook será preservada.
Alternativas
Q463203 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Para a empresa o furto não afetou a disponibilidade e a integridade dos dados do notebook.
Alternativas
Q463202 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Na referida política de segurança da informação, constam as provisões necessárias para a proteção contra extração de dados do dispositivo.
Alternativas
Q463201 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Nessa situação, o uso de criptografia assimétrica para cifração de volumes juntamente com a criptografia simétrica formaria uma camada adicional de controle de acesso aos dados.
Alternativas
Q463200 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

O uso de criptografia proporciona a disponibilidade da informação.
Alternativas
Respostas
26: E
27: C
28: E
29: C
30: E