Questões de Concurso
Comentadas sobre conceitos básicos em segurança da informação em segurança da informação
Foram encontradas 525 questões
A respeito de segurança da informação, julgue o seguinte item.
A política de segurança da informação é um documento
formal aprovado pela alta gestão da organização e no qual
ela declara o seu comprometimento no apoio às metas e aos
princípios da segurança da informação.
A respeito de segurança da informação, julgue o seguinte item.
A análise de riscos é a atividade do processo de gestão de
riscos que permite comparar o risco estimado com os
critérios de riscos predefinidos, para determinar a
importância do risco.
Uma das áreas que mais crescem no meio
tecnológico, a sociedade vem acompanhando o
crescimento do número de ataques à Segurança da
Informação que visam ao acesso indevido aos dados
dos usuários. Nesta área, existe um termo empregado
para classificar todo tipo de software malicioso usado
para causar prejuízo, que pode ser até financeiro,
danificar sistemas, interceptar dados ou simplesmente
irritar o usuário, afetando tanto computadores como
celulares e até redes inteiras. Assinale a alternativa
que apresenta o nome deste termo da Segurança da
Informação.
Conforme o cert.br, os dispositivos móveis têm se tornado cada vez mais populares e capazes de realizar grande parte das ações realizadas em computadores pessoais. Devido a esse motivo, são alvos de vários ataques.
Considerando os cuidados que devem ser tomados com os dispositivos móveis, analise as afirmativas a seguir.
I. Instalar um programa antimalware antes de instalar qualquer tipo de aplicação no dispositivo móvel.
II. Configurar o dispositivo móvel para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização.
III. Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ligados no dispositivo móvel.
Estão corretas as afirmativas
Hoje em dia, há vários ataques a informações na internet.
Conforme o cert.br, a técnica que consiste em efetuar buscas minuciosas nas redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, é chamada de
( ) Backup: podem ser executados para abordar necessidades de recuperação de desastres. As cópias de backup são usadas para restaurar dados em um local alternativo, quando o local principal está incapacitado em virtude de um desastre.
( ) Granularidade do backup: depende das necessidades da empresa e dos RTO/RPO requeridos. Com base na granularidade, os backups podem ser classificados como completos, cumulativos e incrementais.
( ) RTO: define o limite tolerável de perda de dados para uma empresa e especifica o intervalo de tempo entre dois backups, ou seja, determina a frequência dos backups.
( ) Backup dinâmico e backup estático: são os dois métodos implantados para backup. A diferença entre eles é que durante o backup estático, o banco de dados fica inacessível para os usuários.
A sequência está correta em
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
O modelo CIDF (common intrusion detection framework)
caracteriza um conjunto de componentes que, juntos,
definem um sistema de detecção de intrusão. Entre esses
componentes, incluem-se geradores de eventos,
analisadores e mecanismos de armazenagem.
I – Proteger a informação contra alteração não autorizada. II – Determinar as ações que uma entidade pode executar. III – Verificar se uma entidade é realmente quem ela diz ser.