Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, relativos à segurança da informação.
A política de segurança da informação deve ser apresentada em um único documento, o qual deve ser aprovado pela alta administração e restrito aos dirigentes da organização, pois é um elemento estratégico para a implantação da segurança da informação.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de mecanismos de segurança da informação, julgue os itens seguintes.
Um conjunto de colaboradores que atua em uma mesma organização exercendo funções semelhantes deve fazer uso de senhas compartilhadas, dado cada colaborador exercer sua função visando o alcance de objetivo comum ao conjunto.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de segurança da informação, julgue os próximos itens.
Um aplicativo que utiliza recursos biométricos para a criptografia de arquivos, como a impressão digital de um indivíduo tanto para encriptar quanto decriptar, assemelha-se a um sistema criptográfico simétrico.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de segurança da informação, julgue os próximos itens.
O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, relativos à segurança da informação.
Quanto à gestão dos ativos, somente os ativos da área de TI devem ser inventariados, devendo cada um deles ser claramente identificado e descrito em detalhes, para serem restaurados no caso de incidente de segurança da informação.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, relativos à segurança da informação.
A coordenação e as atividades de segurança da informação devem ser centralizadas por gestores da área técnica de TI e por auditores internos limitados aos papéis relevantes dessas duas áreas.
a. Criptografia, controle de acesso e sistema de gerenciamento de cópias de segurança, são exemplos de mecanismos utilizados para evitar a violação das informações.
b. Os recursos utilizados podem ser alterados conforme a demanda.
c. Necessidade de implementação de padrões e interfaces para possibilitar a portabilidade.
d. Mecanismos que permitem que os dados permaneçam intactos mesmo que haja falhas ou erros.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de mecanismos de segurança da informação, julgue os itens seguintes.
O documento no qual são definidos as regras, o tipo de mídia e a frequência para a realização das cópias de segurança é denominado de política de uso aceitável de ativos.