521
Q955465
O princípio Atrair, Desenvolver e Reter Indivíduos Capacitados/Capazes pertence a qual componente do framework de gestão de riscos COSO 2017?
522
Q955464
Qual norma técnica acerca da segurança da informação tem como objeto principal a especificação dos requisitos e diretrizes para a implantação e melhoria contínua, dentre outros, de um Sistema de Gestão de Privacidade da Informação?
523
Q955463
Analise as afirmativas abaixo no contexto da segurança da informação e cyber segurança, sobre o ping of death ou pingo da morte. 1. É um tipo de ataque DoS. 2. Trabalha sobre ICMP. 3. Sua prevenção requer um antivírus atualizado. Assinale a alternativa que indica todas as afirmativas corretas.
524
Q955457
O framework de cyber segurança NIST possui um conjunto de atividades de modo a alcançar resultados específicos, dentre essas podem ser citadas Identificar, Proteger, Detectar, Responder e Recuperar, as quais são designadas ou classificadas, no contexto do framework, como:
525
Q955445
Analise as afirmativas abaixo sobre as técnicas de backup incremental. 1. A restauração de dados é mais rápida quando o backup é incremental com relação a quando o backup é diferencial. 2. Dentre as três abordagens clássicas de backup, é a que menos consome espaço em disco ao longo do tempo. 3. A restauração completa ainda é possível, mesmo quando um ou mais backups incrementais estão ausentes, contanto que não sejam os últimos backups incrementais realizados. Assinale a alternativa que indica todas as afirmativas corretas.
526
Q955432
Nos navegadores (browsers) ao acessar algum site é exibido um cadeado ao lado do endereço do site, conforme mostra a figura abaixo, extraída do navegador Chrome.

O fato de o cadeado estar fechado indica que a conexão com este site é segura. Isso significa que:
527
Q955379
Hoje em dia, há vários ataques a informações na internet.
Conforme o cert.br, a técnica que consiste em efetuar buscas minuciosas nas redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, é chamada de
528
Q955378
São tipos de golpes aplicados na internet, conforme o cert.br:
529
Q955355
A gestão da segurança da informação é gerenciada de acordo com quatro funções ou processos denominados como planejamento; organização; direção; e, controle. Considerando as funções ou os processos da gestão da segurança da informação, assinale a afirmativa INCORRETA.
530
Q955354
Considerando que a Lei nº 13.709/2018, Lei Geral de Proteção de Dados, protege os direitos fundamentais de liberdade, privacidade e o livre desenvolvimento da personalidade da pessoa natural, assinale a afirmativa correta.