Foram encontradas 120 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtivo
- Segurança Física
Texto para o item
O notebook de um analista de tecnologia da informação (TI) foi furtado nas dependências da empresa em que trabalha. O acesso ao notebook é feito mediante login protegido por senha, mas não há cifração de volume para o armazenamento não volátil. Segundo relato do analista, o computador continha cópias de documentos relevantes referentes aos projetos por ele desenvolvidos na empresa, além de seus dados pessoais.
Com referência à situação hipotética descrita no texto, julgue o item a seguir.
As consequências do episódio em questão afetam a confiabilidade e a integridade das informações relevantes contidas no notebook.
Provas
Texto para o item
O notebook de um analista de tecnologia da informação (TI) foi furtado nas dependências da empresa em que trabalha. O acesso ao notebook é feito mediante login protegido por senha, mas não há cifração de volume para o armazenamento não volátil. Segundo relato do analista, o computador continha cópias de documentos relevantes referentes aos projetos por ele desenvolvidos na empresa, além de seus dados pessoais.
Com referência à situação hipotética descrita no texto, julgue o item a seguir.
A cifração de volume para o armazenamento não volátil seria eficaz contra ameaças à privacidade das informações contidas no notebook.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosTerminologiaRisco
- GestãoPolíticas de Segurança de Informação
Texto para o item
O notebook de um analista de tecnologia da informação (TI) foi furtado nas dependências da empresa em que trabalha. O acesso ao notebook é feito mediante login protegido por senha, mas não há cifração de volume para o armazenamento não volátil. Segundo relato do analista, o computador continha cópias de documentos relevantes referentes aos projetos por ele desenvolvidos na empresa, além de seus dados pessoais.
Ainda a respeito da situação hipotética em apreço, julgue o item subsequente.
Se a política de segurança da empresa impusesse o uso de travas físicas, prendendo o notebook a algum móvel pesado e volumoso, o risco de os impactos da situação em questão se repetirem seria eliminado.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Texto para o item
O notebook de um analista de tecnologia da informação (TI) foi furtado nas dependências da empresa em que trabalha. O acesso ao notebook é feito mediante login protegido por senha, mas não há cifração de volume para o armazenamento não volátil. Segundo relato do analista, o computador continha cópias de documentos relevantes referentes aos projetos por ele desenvolvidos na empresa, além de seus dados pessoais.
Ainda a respeito da situação hipotética em apreço, julgue o item subsequente.
Se a política de segurança da empresa impusesse o uso de controle de acesso biométrico, as informações relevantes no notebook estariam protegidas.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtivo
- Conceitos BásicosTerminologiaImpacto
Texto para o item
O notebook de um analista de tecnologia da informação (TI) foi furtado nas dependências da empresa em que trabalha. O acesso ao notebook é feito mediante login protegido por senha, mas não há cifração de volume para o armazenamento não volátil. Segundo relato do analista, o computador continha cópias de documentos relevantes referentes aos projetos por ele desenvolvidos na empresa, além de seus dados pessoais.
Com referência à situação hipotética descrita no texto, julgue o item a seguir.
Uma vez que as informações relevantes no notebook estão armazenadas em outro local, é correto afirmar que os impactos sobre a disponibilidade dessas informações serão mínimos.
Provas
Texto para o item
O notebook de um analista de tecnologia da informação (TI) foi furtado nas dependências da empresa em que trabalha. O acesso ao notebook é feito mediante login protegido por senha, mas não há cifração de volume para o armazenamento não volátil. Segundo relato do analista, o computador continha cópias de documentos relevantes referentes aos projetos por ele desenvolvidos na empresa, além de seus dados pessoais.
Com referência à situação hipotética descrita no texto, julgue o item a seguir.
Caso o notebook seja recuperado, não será possível determinar se o sistema foi ligado após o furto, mesmo que todos os seus componentes estejam em perfeito estado de funcionamento, inclusive o HD.
Provas
No que concerne aos agentes administrativos, julgue os itens subsecutivos.
Segundo entendimento do STF, será constitucional lei estadual que permita o recrutamento de agentes administrativos, também denominados servidores públicos, pelo regime especial temporário, não sendo necessária motivação quanto à real necessidade temporária das funções a serem exercidas.
Provas
Acerca dos princípios fundamentais e dos direitos e garantias fundamentais instituídos pela Constituição Federal de 1988 (CF), julgue os itens a seguir.
A participação popular, por intermédio do plebiscito, consiste na participação direta do povo no exercício da soberania popular.
Provas
Provas
Com relação aos padrões web, julgue o item a seguir.
CSS, DOM, CGI, SVG e XML são exemplos de padrões web propostos pela W3C.
Provas
Caderno Container