Questões de Segurança da Informação da FUNDEP (Gestão de Concursos)

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da FUNDEP (Gestão de Concursos)

Devido à política de backup definida anteriormente em uma empresa, será necessário fazer uma cópia de todos os arquivos contidos no servidor de arquivos todas as sextas-feiras às 19 horas e 30 minutos.
Conforme a necessidade dessa empresa, o tipo de backup a ser utilizado por ela deve ser: 

Os dados dos clientes estão presentes na base de dados de várias empresas e conforme a Lei nº 13.709/2018, a proteção de dados passou a ser um compromisso dos(as) cidadãos(ãs), da Administração Pública e das empresas que utilizam esses dados. As atividades de tratamento de dados pessoais deverão observar a boa-fé e alguns princípios.
A esse respeito, analise as afirmativas a seguir.
I. A compatibilidade do tratamento deve ocorrer conforme as finalidades da empresa, e não necessariamente devem ser informadas ao(à) titular.
II. É a garantia dada aos(às) titulares de consulta livre, de forma facilitada e gratuita, à forma e à duração do tratamento, bem como à integralidade de seus dados pessoais.
III. O tratamento dos dados não pode ser realizado para fins discriminatórios, ilícitos ou abusivos.
Estão corretas as afirmativas

Um usuário relatou que, após abrir um executável com felicitações de aniversário enviado pelo chefe, percebeu que seu computador começou a ficar lento e parecendo estar processando alguma coisa, dificultando, assim, a sua utilização.
Segundo o relato desse usuário, o tipo de código malicioso que infectou o seu computador é:

Conforme o cert.br, os dispositivos móveis têm se tornado cada vez mais populares e capazes de realizar grande parte das ações realizadas em computadores pessoais. Devido a esse motivo, são alvos de vários ataques.


Considerando os cuidados que devem ser tomados com os dispositivos móveis, analise as afirmativas a seguir.


I. Instalar um programa antimalware antes de instalar qualquer tipo de aplicação no dispositivo móvel.


II. Configurar o dispositivo móvel para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização.


III. Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ligados no dispositivo móvel.


Estão corretas as afirmativas

Hoje em dia, há vários ataques a informações na internet.


Conforme o cert.br, a técnica que consiste em efetuar buscas minuciosas nas redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, é chamada de 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis