Questões

Total de Questões Encontradas: 04

Recentemente foi publicada a seguinte notícia pelo CSJT − Conselho Superior de Justiça do Trabalho:

Os advogados que militam no TRT da 5a Região (BA) precisam obter o quanto antes ......, pois, a partir de maio/2013, com a instalação do Processo Judicial Eletrônico da Justiça do Trabalho (PJe-JT) nas Varas do Trabalho da capital, essa ferramenta será exigida para ajuizamento de novas ações, notificações, peticionamento e juntada de documentos.

A lacuna refere-se:
A
à certificação digital, documento eletrônico gerado e assinado por uma Autoridade Certificadora, que associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.
B
à assinatura digital, que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) do Tribunal a um algoritmo criptográfico simétrico.
C
ao par de chaves criptográficas, necessário para a codificação e decodificação de documentos eletrônicos baseados em criptografia simétrica.
D
à assinatura digital, ferramenta que contém os dados de seu titular, como nome, número do registro civil, assinatura do Tribunal que o emitiu, entre outros.
E
à certificação digital, que é uma assinatura digital de uso individual, intransferível, com  período de validade vitalício e que não pode ser revogado. 
Um site de segurança publicou uma notícia informando sobre um tipo de e-mail falso que vem atacando as redes sociais. Trata-se de um falso aviso de segurança informando que a conta será bloqueada caso não seja atualizada. Com aparência semelhante à do Facebook, este tipo de e-mail oferece um link para que a pessoa acesse uma página da rede social para iniciar o processo de atualização dos dados. Na verdade, o que ocorre ao clicar no link é a instalação de um spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

O spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de segurança para internet do CERT.BR, é denominado:
A
Adware.
B
Keylogger.
C
Rootkit.
D
Bot.
E
Trojan.
A Norma NBR ISO/IEC 27002:2005 recomenda que os equipamentos tenham uma manutenção correta para assegurar sua disponibilidade e integridade permanentes. De acordo com a Norma, convém que seja levada em consideração, para a manutenção dos equipamentos, a seguinte diretriz:
A
Sejam mantidos registros de todas as falhas, suspeitas ou reais, e de todas as operações de manutenção preventiva e corretiva realizadas.
B
A manutenção e os consertos dos equipamentos sejam realizados somente por pessoal terceirizado, indicado pelo fornecedor.
C
A manutenção seja realizada em intervalos seguindo a regra: equipamentos caros devem ter manutenção a cada 60 dias e equipamentos mais baratos a cada 6 meses.
D
Sejam implementados controles apropriados antes da manutenção, de forma que todas as informações sensíveis sempre sejam eliminadas do equipamento.
E
Sejam atendidas apenas as exigências estabelecidas nas apólices de seguro que não interfiram na programação interna de manutenção definida na empresa. 
A Norma NBR ISO/IEC 27001:2006 adota o modelo Plan-Do-Check-Act − PDCA, que é aplicado para estruturar todos os processos do SGSI, conforme mostra a figura abaixo.
Imagem da Questão
Os processos do SGSI que completam corretamente o ciclo PDCA, numerados de I a IV na figura acima, são: 
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
Página 1 de 1