Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.
Na classificação e rotulação de ativos de informação, os rótulos utilizados devem ser de difícil reconhecimento, com o objetivo de dificultar seu roubo por pessoas internas e externas à organização.
BRB•
Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.
Assinale a opção correta acerca da análise de riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
A respeito de noções de informática, julgue o item a seguir.
Spam é um tipo de email que contém mensagem indesejada como, por exemplo, propaganda de uma empresa e que é enviado para um cliente sem a sua prévia solicitação ou autorização.
A gestão da continuidade do negócio é definida pelas áreas de negócio da organização, não integrando a política de segurança da informação.
Com base nos conceitos de segurança da informação, julgue os
próximos itens.
Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.
A violação do sigilo de uma informação refere-se à quebra da integridade dessa informação.
Com relação a mensagens de correio eletrônico e a conceitos relacionados a Internet e intranet, julgue os itens seguintes.
Para se enviar uma mensagem confidencial de correio eletrônico, cujo conteúdo não deva ser decifrado caso essa mensagem seja interceptada antes de chegar ao destinatário, é suficiente que o computador a partir do qual a mensagem seja enviada tenha, instalados, um programa antivírus e um firewall e que esse computador não esteja conectado a uma intranet.
FUB•
Com relação à manutenção, operação e configuração de
computadores, julgue os próximos itens.
O uso de senha de BIOS permite melhor controle de acesso ao equipamento.
Assinale a opção que relaciona corretamente uma vulnerabilidade presente nas organizações com a respectiva classificação.
Confidencialidade diz respeito à propriedade da informação que não se encontra disponível a pessoas, entidades ou processos não autorizados.
Julgue os itens a seguir, a respeito de segurança da informação.
Os filtros de pacotes são firewall que atuam na camada de rede e filtram pacotes do protocolo IP.