1041
Q766979
O acesso à Internet nos dias atuais é realizado, em grande parte, por meio da rede sem fio Wi-Fi (Wireless Fidelity). Nessas redes, mesmo que esteja sendo utilizado o WPA-2, os dados transmitidos podem ser rastreados e roubados no Access Point ou em outro equipamento de rede. Uma forma de proteção para evitar esse tipo de roubo é pelo uso de
1042
Q766978
Julgue os itens seguintes, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002. Os controles da segurança da informação elencados na NBR ISO/IEC 27002 englobam as ações realizadas na gestão de projetos específicos da área de segurança da informação, as quais, porém, não lidam com controles que visem proteger a informação processada em sítios de teletrabalho.
1043
Q766977
A respeito das técnicas e características de ataques de rede, julgue os itens que se seguem. Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um programa, permite escrita em um endereço de memória diferente do previamente alocado.
1044
Q766976
O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase 18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque é
1045
Q766975
Nos termos do Sistema Público de Escrituração Digital (SPED), o documento, de existência unicamente digital, emitido e armazenado eletronicamente para documentar as operações comerciais de venda presencial ou para entrega em domicílio de consumidor final, em operação interna e sem geração de crédito de ICMS ao adquirente, é a
1046
Q766974
Acerca de organização e gerenciamento de arquivos, pastas e programas e dos procedimentos de segurança da informação, julgue os itens que se seguem. Não digitar senhas na frente de pessoas desconhecidas e não usar o mesmo nome de usuário e a mesma senha para diversas contas são procedimentos que podem ser adotados para contribuir com a área da segurança da informação.
1047
Q766973
Acerca de organização e gerenciamento de arquivos, pastas e programas e dos procedimentos de segurança da informação, julgue os itens que se seguem. Não há necessidade de a política de segurança de uma organização especificar como o lixo deve ser tratado, uma vez que os documentos e papéis ali jogados não oferecem qualquer tipo de risco.
1048
Q766971
Em relação à Virtual Private Network (VPN), assinale a alternativa correta.
1049
Q766970
Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue os itens subsequentes. Um sistema de detecção de intrusão (intrusion detection system – IDS) consegue detectar comportamentos maliciosos tanto em computadores individuais quanto em redes de computadores.
1050
Q766969
Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue os itens subsequentes. Treinamento e conscientização dos empregados a respeito de segurança da informação são mecanismos preventivos de segurança que podem ser instituídos nas organizações, uma vez que as pessoas são consideradas o elo mais fraco da cadeia de segurança.