Questões de Concurso Comentadas para analista de sistemas - suporte de infra-estrutura
Foram encontradas 125 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
De acordo com a ABNT NBR ISO/IEC 27701, no que se
refere ao retorno, transferência ou descarte de dados
pessoais, convém que a organização forneça a garantia
necessária para que dados pessoais tratados sob um contrato
sejam apagados do ponto onde eles estão armazenados,
incluindo para os propósitos de cópias de segurança, tão logo
eles não sejam mais necessários para os propósitos
identificados do cliente.
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
Por natureza, enquanto um ataque Eavesdropping exitoso
afeta principalmente a confidencialidade de dados ou
comunicações, um ataque DDoS bem-sucedido afeta a
disponibilidade de sistemas ou serviços.
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
Um aplicativo para smartphones voltado à edição de
figurinhas (stickers) usadas em aplicativos de mensagens
instantâneas que, aproveitando-se do acesso autorizado às
imagens armazenadas no smartphone, coleta e envia
indevidamente pela rede imagens diversas de documentos
contidas no aparelho inclui-se na categoria de spyware.
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
Considere-se que a versão inicial de um documento digital
que tramitava numa organização tenha como hash MD5
calculado o valor 3466cf1f875183edb9dba67893f74667.
Considere-se, ainda, que o documento tenha sido revisado
por outros dois funcionários e tenha tido seu conteúdo
modificado somente em aspectos sutis de pontuação e
que, ao fim dessas revisões, o hash MD5 tenha sido
novamente calculado. Nesse caso, o valor final
do hash MD5 obtido terá sido o mesmo, ou seja,
3466cf1f875183edb9dba67893f74667.
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
De acordo com a ABNT NBR ISO/IEC 27002, a
classificação da informação indica o valor dos ativos em
função da sua sensibilidade e criticidade; e convém que os
resultados da classificação sejam atualizados bianualmente
ou a cada novo ciclo de gestão estabelecido da organização.