2871
Q766981
No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue os itens seguintes. Garantir a segurança da informação de uma determinada organização é atribuição exclusiva da própria organização, não sendo permitido contratar serviços de terceiros, mesmo que eles possuam grande experiência na área, pois esse procedimento torna vulneráveis as informações organizacionais.
2872
Q766980
Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como phishing. Uma das formas desse tipo de ataque é
2873
Q766979
O acesso à Internet nos dias atuais é realizado, em grande parte, por meio da rede sem fio Wi-Fi (Wireless Fidelity). Nessas redes, mesmo que esteja sendo utilizado o WPA-2, os dados transmitidos podem ser rastreados e roubados no Access Point ou em outro equipamento de rede. Uma forma de proteção para evitar esse tipo de roubo é pelo uso de
2874
Q766978
Julgue os itens seguintes, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002. Os controles da segurança da informação elencados na NBR ISO/IEC 27002 englobam as ações realizadas na gestão de projetos específicos da área de segurança da informação, as quais, porém, não lidam com controles que visem proteger a informação processada em sítios de teletrabalho.
2875
Q766977
A respeito das técnicas e características de ataques de rede, julgue os itens que se seguem. Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um programa, permite escrita em um endereço de memória diferente do previamente alocado.
2876
Q766976
O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase 18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque é
2877
Q766975
Nos termos do Sistema Público de Escrituração Digital (SPED), o documento, de existência unicamente digital, emitido e armazenado eletronicamente para documentar as operações comerciais de venda presencial ou para entrega em domicílio de consumidor final, em operação interna e sem geração de crédito de ICMS ao adquirente, é a
2878
Q766974
Acerca de organização e gerenciamento de arquivos, pastas e programas e dos procedimentos de segurança da informação, julgue os itens que se seguem. Não digitar senhas na frente de pessoas desconhecidas e não usar o mesmo nome de usuário e a mesma senha para diversas contas são procedimentos que podem ser adotados para contribuir com a área da segurança da informação.
2879
Q766973
Acerca de organização e gerenciamento de arquivos, pastas e programas e dos procedimentos de segurança da informação, julgue os itens que se seguem. Não há necessidade de a política de segurança de uma organização especificar como o lixo deve ser tratado, uma vez que os documentos e papéis ali jogados não oferecem qualquer tipo de risco.
2880
Q766971
Em relação à Virtual Private Network (VPN), assinale a alternativa correta.