Foram encontradas 50 questões.
Instalações críticas ou sensíveis devem ser protegidas por perímetros de segurança definidos, com barreiras de segurança e controles de acesso apropriados. A utilização de dispositivos técnicos capazes de emitir sinais sobre a ocorrência de eventos locais ou remotos tem por finalidade dissuadir atitudes hostis, atividades adversas, bem como advertir sobre a ocorrência de ameaças. Dentro desta análise, os sensores recomendados para locais com expressiva propensão a alarmes falsos por causas diversas, como correntes de ar, reflexos do sol, luminosidade intensa e pequenos animais são os
Provas
Questão presente nas seguintes provas
A informação, como resultado do incrível aumento da interconectividade, está exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. A fim de organizar a segurança, é imprescindível que seja estabelecida uma estrutura de gerenciamento para iniciar e controlar a implementação da segurança da informação dentro da organização. Analisando-se as ações que compõem as diretrizes de organização da informação, é INCORRETO afirmar:
Provas
Questão presente nas seguintes provas
Tanto no setor público como no setor privado, a segurança da informação objetiva proteger as infraestruturas críticas, objetivando viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business). A interconexão de redes públicas e privadas, e o compartilhamento de recursos de informação, aumentam a dificuldade de controle, sendo fundamental a formulação de política de restrição de acesso. Descaracteriza-se como procedimentos e ações formais para controlar o acesso a sistemas de informação e serviços:
Provas
Questão presente nas seguintes provas
O advento da informática e da globalização transformou o domínio do conhecimento, em seu sentido mais amplo, no diferencial que distingue as nações e instituições mais desenvolvidas das demais. O estabelecimento de procedimentos operacionais apropriados para proteção de documentos, mídias magnéticas de computadores, dados de entrada e saída de documentação dos sistemas contra divulgação não autorizada, modificação, remoção e destruição, objetivam salvaguardar os dados e informações nele contidos. No caso do manuseio de mídias, tratamento das informações e segurança da documentação dos sistemas, DESCARACTERIZA-SE como procedimento correto de segurança:
Provas
Questão presente nas seguintes provas
As informações podem ser comprometidas devido à falta de conscientização, de políticas ou de procedimentos no uso de recursos de troca de informações, podendo gerar implicações nos negócios, nos aspectos legais e na segurança. A troca de informações pode ocorrer por meio do uso de diversos recursos de comunicação, incluindo correios eletrônicos, voz, fax, vídeo e mídias. Neste contexto, NÃO se caracteriza como diretriz para implementação de segurança na troca informações:
Provas
Questão presente nas seguintes provas
A segurança da informação objetiva a proteção de ativos da informação contra acessos não autorizados, alterações indevidas, sendo considerada uma prática de gestão de riscos incidentes que impliquem o comprometimento de seus requisitos e conceitos básicos. Dentro desta análise conceitual, a garantia de que as entidades identificadas em um processo de comunicação como remetentes ou autores sejam, exatamente, os mencionados nela, pode ser conceituada como
Provas
Questão presente nas seguintes provas
A segurança corporativa estratégica, através da elabora- ção de planejamentos integrados, promove o equilíbrio entre as ações de segurança previstas e os riscos e ameaças contra as pessoas, o meio ambiente, a sociedade e a própria Instituição, objetivando estabelecer singular proteção à produção ou à prestação de serviços. Neste contexto, o nível de planejamento de segurança, que engloba o plano de treinamento de desenvolvimento de pessoal voltado para a operação de Circuito Fechado de Televisão - CFTV e de controle de acesso veicular, é o
Provas
Questão presente nas seguintes provas
Os sistemas de identificação biométricos funcionam através da comparação de características físicas apresentadas por um usuário com as correspondentes armazenadas em um determinado banco de dados, identificando-o ou não como um dos usuários cadastrados, dificultando sobremaneira as fraudes praticadas contra as várias formas de verificação de identidades. O sistema de identificação biométrica que utiliza a parte do fundo do olho como identificador é conhecido como identificação
Provas
Questão presente nas seguintes provas
Em 2003, foi sancionado o Estatuto do Desarmamento que trouxe importantes modificações na tipificação dos crimes relacionados com armas de fogo. Analisando-se os crimes previstos no Estatuto do Desarmamento, em havendo a utilização de armas de fogo, acessórios ou munições de uso proibido ou restrito, terá a pena aumentada da metade o crime de
Provas
Questão presente nas seguintes provas
Com relação a um atentado contra um dignitário:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container