Um tema muito recorrente, quando se pensa em segurança da informação, é a análise de riscos, que tem a função de indicar se um risco pode ou não ser aceito pela empresa. Deve-se lembrar que risco é a probabilidade de ameaças explorarem as vulnerabilidades do ambiente causando perdas. Os riscos podem ser classificados como físicos e riscos lógicos. Assinale a alternativa que contém o que pode ser considerada um risco lógico.
Quando se trata de segurança da informação, devemos sempre nos preocupar com normas e procedimentos que a empresa vai seguir para suas atividades, a fim de proteger sua informação e a de seu cliente, haja que a informação é o bem mais precioso que se tem atualmente. Devemos levar em conta que muitas vezes lidamos com informações do cliente ou mesmo informações críticas da nossa empresa, que devem ter sua confidencialidade e integridade mantidas, e as normas agregam procedimentos que visam a essa segurança (embora seguir as normas não seja garantia total de segurança).

Considerando essa preocupação, a ISO criou a série 27000, com normas específicas de segurança, que são as mais usadas pelo mercado. A série ISO 27000 é composta por 6 normas, uma das quais trata da gestão de riscos, fornecendo diretrizes para o gerenciamento de informações de risco. Identifique, a seguir, qual alternativa contém essa norma.
Com respeito à perícia forense e seus padrões e procedimentos para recuperação, preservação e análise da evidência digital, é correto afirmar que esses padrões seguem, respectivamente, as seguintes fases:
Com relação à segurança da informação, pragas virtuais e softwares de segurança, assinale a alternativa correta.

No que diz respeito à segurança da informação, leia as

afirmativas e assinale a correta.

Uma psicóloga organizou relatórios clínicos no Word, planilhas com escalas de avaliação psicológica no Excel, e utiliza ferramentas de compactação para arquivar e enviar documentos dos atendimentos por e‑mail. Ela trabalhava em um consultório com um computador que possuía Microsoft Office 2019 e aplicativos utilitários instalados, como o WinRAR.

Com base nessa situação hipotética, julgue o item a seguir.

Ao compactar os arquivos confidenciais no WinRAR com proteção por senha, os nomes dos arquivos compactados permanecem visíveis, mesmo com a criptografia ativada.

Organizar as informações ajudam em sua manutenção e recuperação quando necessário. Considerando essa informação, julgue o item a seguir.

Worms precisam de interação do usuário para se espalharem, e uma das formas seria clicar em anexos.

Organizar as informações ajudam em sua manutenção e recuperação quando necessário. Considerando essa informação, julgue o item a seguir.

Aplicativos como antivírus, firewalls e antispywares atuam em conjunto na prevenção, na detecção e na eliminação de ameaças digitais.

Cuidar da segurança é uma atividade importante de todas as pessoas dentro de uma organização. A partir dessa informação, julgue o item seguinte.

Vírus e worms são tipos distintos de pragas virtuais, sendo os worms capazes de se replicarem automaticamente pela rede.

Vírus e malwares são problemas para a segurança de informação. Com base nessa informação, assinale a opção que apresenta a melhor combinação de ferramentas para proteção contra pragas virtuais, como vírus e Worms.

Vírus e outras pragas virtuais causam muitos problemas para as empresas e para os usuários domésticos. Com base nessa informação, julgue o item seguinte.

Depois de instalado um antivírus, o computador está protegido para sempre, sem necessidade de atualizações.

Organizar as informações ajuda a recuperá‑las quando necessário. A partir dessa informação, julgue o item seguinte.

O uso de permissões de acesso em pastas compartilhadas é uma prática recomendada para proteger os dados sensíveis de clientes.

Quanto aos conceitos de redes de computadores, às noções de vírus,wormse pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.

O exploit é uma ferramenta usada para explorar vulnerabilidades em sistemas ou softwares para obter acesso não autorizado.

Cuidar da segurança é uma atividade importante de todas as pessoas dentro de uma organização. A partir dessa informação, julgue o item seguinte.

Um antivírus gratuito instalado uma única vez é suficiente para garantir proteção contínua ao computador.

Pragas virtuais, como vírus, worms, trojans e spyware, são pequenos programas que se instalam nos computadores e podem representar problemas aos usuários. Considerando essa informação, julgue o item a seguir.
Pragas virtuais não causam danos ao computador, todavia ocupam espaço em disco.

Vírus e outras pragas virtuais causam muitos problemas para as empresas e para os usuários domésticos. Com base nessa informação, julgue o item seguinte.

Um cavalo de Troia (Trojan) disfarça‑se de programa legítimo para enganar o usuário e executar ações maliciosas em segundo plano.

Em termos de segurança da informação empresarial, um firewall é um(uma)
Ao realizar backups de dados, é comum que se empreguem diferentes estratégias para equilibrar o tempo de backup, o espaço de armazenamento e a facilidade de restauração. A partir dessa informação e considerando a diferença entre backup incremental e backup diferencial, assinale a opção correta.
Uma empresa deseja proteger suas comunicações internas contra espionagem industrial.
Com base nessa situação hipotética, a ferramenta de segurança adequada para garantir que as informações trocadas por e‑mail permaneçam confidenciais é denominada
Página 1