Foram encontradas 17.013 questões.
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Proteção de DadosProteção de Dados Pessoais
Em relação aos benefícios de ficar atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que se utilizam principalmente daquelas relacionadas ao tratamento de dados pessoais, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).
I. Ficar atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que se utiliza permite evitar o uso abusivo dos recursos computacionais, os direitos e as responsabilidades de quem os utilizam e as situações que são consideradas abusivas.
II. Ficar atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que se utiliza permite garantir a integridade e a disponibilidade dos dados armazenados em caso de falhas, perdas ou danos.
III. Ficar atento às mudanças que possam ocorrer nas políticas de uso e de privacidade dos serviços que se utiliza permite proteger a privacidade e a confidencialidade dos dados pessoais, evitando ser surpreendido com alterações que possam comprometer a sua privacidade.
Provas
A respeito da política de backup e a sua importância para a segurança dos dados armazenados, analise as assertivas e assinale a alternativa que aponta(s) correta(s).
I. A política de backup é uma política específica que define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. Ela é importante para a segurança dos dados armazenados porque permite evitar o acesso não autorizado ou indevido aos dados.
II. A política de backup é uma política específica que define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. Ela é importante para a segurança dos dados armazenados porque permite garantir a integridade e a disponibilidade dos dados em caso de falhas, perdas ou danos.
III. A política de backup é uma política específica que define as regras sobre o tratamento das informações pessoais, sejam elas de clientes, usuários ou funcionários. Ela é importante para a segurança dos dados armazenados porque permite proteger a privacidade e a confidencialidade dos dados coletados.
IV. A política de backup é uma política específica que define as regras sobre o tratamento das informações institucionais, ou seja, se elas podem ser repassadas a terceiros. Ela é importante para a segurança dos dados armazenados porque permite preservar o sigilo e a propriedade intelectual dos dados gerados.
Provas
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
- GestãoPolíticas de Segurança de Informação
Uma política de segurança ou uma política de uso aceitável é um conjunto de regras e normas que define os direitos e deveres dos usuários de uma rede ou sistema de informação de uma instituição. O desrespeito a essas políticas pode acarretar diferentes tipos de consequências, dependendo da gravidade e da natureza da infração. Desse modo, quais são as possíveis consequências do desrespeito à política de segurança ou à política de uso aceitável de uma instituição?
I. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado um incidente de segurança e, dependendo das circunstâncias, ser motivo para encerramento de contrato (de trabalho, de prestação de serviços etc.).
II. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição está isento de um crime cibernético e, conforme a situação, está livre de consequências legais, sem ser motivo para abertura de inquérito policial, processo judicial ou prisão.
III. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado uma infração administrativa e, dependendo das circunstâncias, ser motivo para aplicação de multas, advertências ou suspensões.
Está(ão) correta(s):
Provas
No contexto de criptografia assimétrica, assinale a alternativa correta.
Provas
Um malware que tem como característica operar perto ou dentro do kernel do sistema operacional, tendo o potencial de fornecer acesso administrativo ao computador a usuários maliciosos, é classificado como um
Provas
A norma ABNT NBR ISO/IEC 27002:2013 (Tecnologia da informação – Técnicas de segurança – Código de prática para controles de segurança da informação) estabelece, em seu Capítulo 9, condições para um sistema de gerenciamento de senha, contendo, explicitamente, como diretriz
Provas
A Portaria nº 162 do Conselho Nacional de Justiça contém o anexo II, intitulado Protocolo – Gerenciamento de Crises Cibernéticas do Poder Judiciário.
Nesse anexo, são estabelecidas três fases para o gerenciamento de crises, contemplando, especificamente, as fases de
Provas
A Portaria nº 162 do Conselho Nacional de Justiça contém o anexo I, intitulado Protocolo — Prevenção de Incidentes Cibernéticos do Poder Judiciário. Nesse anexo, são estabelecidas as funções básicas desse protocolo, contemplando, especificamente, as funções de
Provas
A Resolução nº 91 do Conselho Nacional de Justiça contém o Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário Brasileiro. Nesse modelo, em sua seção correspondente às exigências a serem cumpridas pelo programa de gestão de processos e documentos, é estabelecido que um documento institucional deve cumprir um conjunto de exigências, dentre elas o chamado não repúdio, sobre o qual é correto afirmar que corresponde a
Provas
- Conceitos BásicosPrincípiosDisponibilidade
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- GestãoGestão de Continuidade de NegóciosRecuperação de Desastres
Um dos pilares da segurança da Informação é o princípio da disponibilidade. Por este princípio a informação deverá disponível sempre que for preciso. Assinale a alternativa que apresenta as ferramentas que garantem o princípio da disponibilidade:
Provas
Caderno Container