Foram encontradas 16.859 questões.
Em relação à assinatura digital, aos sistemas IDS/IPS e às normas ISO 27001 e ISO 27002, julgue o item seguinte.
A ISO/IEC 27002:2022 contém exclusivamente controles voltados à proteção de dados pessoais, sendo recomendada apenas para as organizações que tratam informações sensíveis de clientes.
Provas
Em relação à assinatura digital, aos sistemas IDS/IPS e às normas ISO 27001 e ISO 27002, julgue o item seguinte.
A ISO/IEC 27001 define apenas aspectos técnicos de segurança da informação, não abordando requisitos de gestão ou melhoria contínua dos processos.
Provas
Em relação à assinatura digital, aos sistemas IDS/IPS e às normas ISO 27001 e ISO 27002, julgue o item seguinte.
A assinatura digital é gerada mediante a aplicação de uma função de hash sobre o conteúdo da mensagem, seguida da criptografia desse resumo com a chave pública do remetente.
Provas
Quanto à ética profissional em TI, à acessibilidade digital e às noções de mobilidade (BYOD), julgue o item a seguir.
A adesão ao modelo BYOD elimina a necessidade de políticas de segurança da informação, uma vez que os colaboradores são responsáveis pelos seus próprios dispositivos.
Provas
Quanto à ética profissional em TI, à acessibilidade digital e às noções de mobilidade (BYOD), julgue o item a seguir.
A política BYOD estimula os colaboradores a utilizarem os seus dispositivos pessoais sem qualquer controle por parte da equipe de TI, garantindo liberdade de acesso.
Provas
No que diz respeito à proteção contra vírus, malwares e outras ameaças, aos firewalls e à segurança de dados e senhas, julgue o item seguinte.
A exigência de alteração periódica de senhas, sem histórico de senhas antigas e sem reforço de complexidade, é considerada uma prática eficiente para mitigar riscos de vazamento de credenciais.
Provas
No que diz respeito à proteção contra vírus, malwares e outras ameaças, aos firewalls e à segurança de dados e senhas, julgue o item seguinte.
Quanto mais longa a senha, menor a necessidade de se utilizar caracteres especiais, pois o comprimento sozinho garante segurança suficiente.
Provas
No que diz respeito à proteção contra vírus, malwares e outras ameaças, aos firewalls e à segurança de dados e senhas, julgue o item seguinte.
Um arquivo infectado por um rootkit pode permanecer indetectável por antivírus tradicionais, pois o rootkit atua em níveis profundos do sistema, ocultando a sua presença.
Provas
No que diz respeito à proteção contra vírus, malwares e outras ameaças, aos firewalls e à segurança de dados e senhas, julgue o item seguinte.
A utilização de antimalware com proteção em tempo real é suficiente para evitar ataques de malware polimórfico, mesmo que o sistema esteja desatualizado.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Câm. Guarujá Sul-SC
Provas
Caderno Container