Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.

A respeito da gestão de segurança da informação, julgue o item subsequente. 
 
Na classificação e rotulação de ativos de informação, os rótulos utilizados devem ser de difícil reconhecimento, com o objetivo de dificultar seu roubo por pessoas internas e externas à organização.
Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.

Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.

Assinale a opção correta acerca da análise de riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.

Acerca de segurança da informação, julgue os seguintes itens.
Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes.
Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.

A gestão da continuidade do negócio é definida pelas áreas de negócio da organização, não integrando a política de segurança da informação.

Com base nos conceitos de segurança da informação, julgue os
próximos itens.

Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.

Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.

Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.
Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.
Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.
Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.
Um sistema de segurança de intervenção preemptiva é caracterizado por

Com relação a mensagens de correio eletrônico e a conceitos relacionados a Internet e intranet, julgue os itens seguintes.

Para se enviar uma mensagem confidencial de correio eletrônico, cujo conteúdo não deva ser decifrado caso essa mensagem seja interceptada antes de chegar ao destinatário, é suficiente que o computador a partir do qual a mensagem seja enviada tenha, instalados, um programa antivírus e um firewall e que esse computador não esteja conectado a uma intranet.

Assinale a opção que relaciona corretamente uma vulnerabilidade presente nas organizações com a respectiva classificação.

Página 1