Início/Questões/Segurança da Informação e Criptografia/Questão 457941201403935Em um local que processa informações sensíveis, é importante que seja projetada e aplicada segurança física para escritó...1457941201403935Ano: 2012Banca: FCCOrganização: MPE-PEDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e LógicaEm um local que processa informações sensíveis, é importante que seja projetada e aplicada segurança física para escritórios, salas e instalações. Esses locais devem ser protegidos considerando-se uma série de diretrizes, que incluem: Aos equipamentos para contingência devem ser mantidos no interior dos locais onde os dados são processados para agilizar a restauração e recuperação dos dados em caso de desastre. Bos edifícios devem ser discretos para não dar a menor indicação possível da sua finalidade, sem letreiros evidentes, fora ou dentro do edifício, que identifiquem a presença de atividades de processamento de informações, quando for aplicável. Cdevem ser considerados controles de autenticação, por exemplo, cartão de controle de acesso, para autorizar e validar todos os acessos. Regulamentos e normas de saúde e segurança não são aplicáveis e não precisam ser levados em conta. Das instalações-chave devem ser localizadas de maneira a permitir o acesso do público, pois são os principais interessados e beneficiários dos dados que são processados. Eas listas de funcionários e guias telefônicos internos que identifiquem a localização das instalações que processam informações sensíveis devem ficar facilmente acessíveis ao público. ResponderQuestões relacionadas para praticarQuestão 457941200027973Segurança da Informação e CriptografiaPara impedir perdas, danos, furtos ou roubos, ou comprometimento de ativos e interrupção das operações da organização, a norma ABNT NBR 27001:2013 rec...Questão 457941200122353Segurança da Informação e CriptografiaUm usuário notou que o computador ficou demasiadamente lento após a abertura de um e-mail recebido pela internet. Considerando esse sintoma de infecçã...Questão 457941200385421Segurança da Informação e CriptografiaO Técnico de Suporte identificou, em um computador, que os dados armazenados no disco haviam sido criptografados e foi apresentada uma mensagem solici...Questão 457941200412070Segurança da Informação e CriptografiaSegundo a norma ISO 27001, para se estabelecer o Sistema de Gestão de Segurança da Informação (SGSI), considere: I. A organização deve definir uma pol...Questão 457941200429756Segurança da Informação e CriptografiaSobre vírus, considere: I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multim...Questão 457941200536143Segurança da Informação e CriptografiaUm sistema de backup incremental contínuo (ou progressivo),Questão 457941200820930Segurança da Informação e CriptografiaUm dos malwares mais nocivos e difundidos atualmente é o ransomware, que atua por meio de algumas formas. O mais comum deles é o que permite o acesso ...Questão 457941201222955Segurança da Informação e CriptografiaApós analisar e concluir que realmente se tratava de um ataque DDoS, um Especialista em Tecnologia da Informação, conhecendo o objetivo deste tipo de ...Questão 457941201451863Segurança da Informação e Criptografia... é um utilitário para a realização de cópias de segurança dos aplicativos instalados no Android. Com a ajuda deste aplicativo, é possível realizar ...Questão 457941201558586Segurança da Informação e CriptografiaNo que diz respeito a Group Policy Objects - GPO, considere: I. Com o recurso de GPO, o administrador pode configurar uma GPO para que pastas sejam re...