Foram encontradas 16.972 questões.
A respeito da política de backup e a sua importância para a segurança dos dados armazenados, analise as assertivas e assinale a alternativa que aponta(s) correta(s).
I. A política de backup é uma política específica que define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. Ela é importante para a segurança dos dados armazenados porque permite evitar o acesso não autorizado ou indevido aos dados.
II. A política de backup é uma política específica que define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. Ela é importante para a segurança dos dados armazenados porque permite garantir a integridade e a disponibilidade dos dados em caso de falhas, perdas ou danos.
III. A política de backup é uma política específica que define as regras sobre o tratamento das informações pessoais, sejam elas de clientes, usuários ou funcionários. Ela é importante para a segurança dos dados armazenados porque permite proteger a privacidade e a confidencialidade dos dados coletados.
IV. A política de backup é uma política específica que define as regras sobre o tratamento das informações institucionais, ou seja, se elas podem ser repassadas a terceiros. Ela é importante para a segurança dos dados armazenados porque permite preservar o sigilo e a propriedade intelectual dos dados gerados.
Provas
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
- GestãoPolíticas de Segurança de Informação
Uma política de segurança ou uma política de uso aceitável é um conjunto de regras e normas que define os direitos e deveres dos usuários de uma rede ou sistema de informação de uma instituição. O desrespeito a essas políticas pode acarretar diferentes tipos de consequências, dependendo da gravidade e da natureza da infração. Desse modo, quais são as possíveis consequências do desrespeito à política de segurança ou à política de uso aceitável de uma instituição?
I. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado um incidente de segurança e, dependendo das circunstâncias, ser motivo para encerramento de contrato (de trabalho, de prestação de serviços etc.).
II. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição está isento de um crime cibernético e, conforme a situação, está livre de consequências legais, sem ser motivo para abertura de inquérito policial, processo judicial ou prisão.
III. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado uma infração administrativa e, dependendo das circunstâncias, ser motivo para aplicação de multas, advertências ou suspensões.
Está(ão) correta(s):
Provas
No contexto de criptografia assimétrica, assinale a alternativa correta.
Provas
Um malware que tem como característica operar perto ou dentro do kernel do sistema operacional, tendo o potencial de fornecer acesso administrativo ao computador a usuários maliciosos, é classificado como um
Provas
A norma ABNT NBR ISO/IEC 27002:2013 (Tecnologia da informação – Técnicas de segurança – Código de prática para controles de segurança da informação) estabelece, em seu Capítulo 9, condições para um sistema de gerenciamento de senha, contendo, explicitamente, como diretriz
Provas
A Portaria nº 162 do Conselho Nacional de Justiça contém o anexo II, intitulado Protocolo – Gerenciamento de Crises Cibernéticas do Poder Judiciário.
Nesse anexo, são estabelecidas três fases para o gerenciamento de crises, contemplando, especificamente, as fases de
Provas
A Portaria nº 162 do Conselho Nacional de Justiça contém o anexo I, intitulado Protocolo — Prevenção de Incidentes Cibernéticos do Poder Judiciário. Nesse anexo, são estabelecidas as funções básicas desse protocolo, contemplando, especificamente, as funções de
Provas
A Resolução nº 91 do Conselho Nacional de Justiça contém o Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário Brasileiro. Nesse modelo, em sua seção correspondente às exigências a serem cumpridas pelo programa de gestão de processos e documentos, é estabelecido que um documento institucional deve cumprir um conjunto de exigências, dentre elas o chamado não repúdio, sobre o qual é correto afirmar que corresponde a
Provas
- Conceitos BásicosPrincípiosDisponibilidade
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- GestãoGestão de Continuidade de NegóciosRecuperação de Desastres
Um dos pilares da segurança da Informação é o princípio da disponibilidade. Por este princípio a informação deverá disponível sempre que for preciso. Assinale a alternativa que apresenta as ferramentas que garantem o princípio da disponibilidade:
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
A vulnerabilidade na segurança da informação se refere a situações que colocam a empresa em uma posição mais suscetível a ataques e ações mal-intencionadas. Sobre vulnerabilidade, ataques e ameaças, julgue as seguintes afirmativas:
I.Uma vulnerabilidade é um defeito ou problema presente na especificação, implementação, configuração ou operação de um software ou sistema, que possa ser explorado para violar as propriedades de segurança.
I.É uma ameaça à integridade o uso de um processo para vasculhar as áreas de memória de outros processos, arquivos de outros usuários, tráfego de rede nas interfaces locais ou áreas do núcleo do sistema, buscando dados sensíveis como números de cartão de crédito, senhas, e-mails privados.
III.Um ataque é o ato de utilizar ou explorar uma vulnerabilidade para violar uma propriedade de segurança do sistema. Existem basicamente quatro tipos de ataques, ataques de interrupção, interceptação, modificação e fabricação.
Fonte: https://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media= sc:seg-texto-01.pdf
Assinale a alternativa correta.
Provas
Caderno Container