Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.521 questões
No que se refere a noções de segurança da informação, julgue o item a seguir.
A identificação de ameaças no contexto da gestão de riscos
compreende todos os eventos de origem exclusivamente
humana, acidentais ou intencionais, que podem comprometer
informações e processos.
No que se refere a noções de segurança da informação, julgue o item a seguir.
São princípios da segurança da informação, entre outros, a
confidencialidade, a integridade e a disponibilidade.
No que se refere a noções de segurança da informação, julgue o item a seguir.
Para determinar o grau de sigilo da informação, é necessário
que sejam observados o interesse público da informação e a
utilização do critério menos restritivo possível.
A respeito de segurança da informação, julgue o seguinte item.
O sistema de gestão da segurança da informação (SGSI) é
parte integrante do sistema de gestão global da organização.
A respeito de segurança da informação, julgue o seguinte item.
Os procedimentos necessários para o acesso lógico aos
bancos de dados e sistemas de informações por pessoas de
fora da organização devem fazer parte do gerenciamento de
partes externas da organização da segurança da informação.
A respeito de segurança da informação, julgue o seguinte item.
A política de segurança da informação é um documento
formal aprovado pela alta gestão da organização e no qual
ela declara o seu comprometimento no apoio às metas e aos
princípios da segurança da informação.
A respeito de segurança da informação, julgue o seguinte item.
A análise de riscos é a atividade do processo de gestão de
riscos que permite comparar o risco estimado com os
critérios de riscos predefinidos, para determinar a
importância do risco.
Com base na norma NBR ISO/IEC n.º 27005:2011, julgue o item seguinte, a respeito de gestão de riscos e continuidade de negócio.
Conforme a norma em apreço, um controle implementado
que funcione mal ou que seja usado incorretamente é incapaz
de representar por si só uma vulnerabilidade, o que ocorrerá
somente se houver uma ameaça associada.
A respeito da aquisição, do desenvolvimento e da manutenção de sistemas e das responsabilidades e papéis pela segurança da informação, julgue o item subsequentesà luz da norma ABNT NBR ISO/IEC n.º 27002:2013.
A identificação dos requisitos de segurança da informação e
integração dos processos associados deve ocorrer nos
estágios finais dos projetos de desenvolvimento dos sistemas
de informação.
A respeito da aquisição, do desenvolvimento e da manutenção de sistemas e das responsabilidades e papéis pela segurança da informação, julgue o item subsequentesà luz da norma ABNT NBR ISO/IEC n.º 27002:2013.
Mesmo que a organização atribua a um gestor a
responsabilidade global por desenvolver e implementar a
segurança da informação, é relevante que a responsabilidade
por pesquisar e implementar os controles permaneça com os
gestores individuais dos ativos.
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da informação.
O tempo máximo de duração de acordos de
confidencialidade e de não divulgação está limitado ao
tempo de existência da relação entre as partes, não sendo,
portanto, admitidas situações em que a confidencialidade se
mantenha indefinidamente.
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da informação.
Para o registro de todos os acessos físicos aos ambientes
da organização são convenientes a manutenção e o
monitoramento seguros de trilha de auditoria eletrônica ou
de livro de registro físico.
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da informação.
Ao constatar a ocorrência de não conformidades, a
organização deve adotar a ação corretiva de retenção de
informação documentada como evidência da
responsabilização pessoal dos envolvidos e do trâmite
disciplinar correcional.
Com relação ao ITIL v4 e ao COBIT 2019, julgue o seguinte item.
Segundo a NBR ISO/IEC n.º 38500:2015, responsabilidade,
estratégia, aquisição, desempenho, conformidade e
comportamento humano são os princípios da governança de
TI.
Uma das áreas que mais crescem no meio
tecnológico, a sociedade vem acompanhando o
crescimento do número de ataques à Segurança da
Informação que visam ao acesso indevido aos dados
dos usuários. Nesta área, existe um termo empregado
para classificar todo tipo de software malicioso usado
para causar prejuízo, que pode ser até financeiro,
danificar sistemas, interceptar dados ou simplesmente
irritar o usuário, afetando tanto computadores como
celulares e até redes inteiras. Assinale a alternativa
que apresenta o nome deste termo da Segurança da
Informação.
No que diz respeito ao funcionamento da ICP-Brasil, julgue o item que se segue.
Recebimento, validação, encaminhamento de solicitações de
emissão ou revogação de certificados digitais e identificação,
de forma presencial, de seus solicitantes, são responsabilidades
de uma autoridade de registro vinculada à AC-Raiz da
ICP-Brasil.
No que diz respeito ao funcionamento da ICP-Brasil, julgue o item que se segue.
Compete à AC-Raiz da ICP-Brasil emitir, expedir, distribuir,
revogar e gerenciar os certificados das autoridades
certificadoras de nível imediatamente inferior a ela.
No que diz respeito ao funcionamento da ICP-Brasil, julgue o item que se segue.
Uma autoridade certificadora do tempo (ACT) é uma entidade
na qual os usuários de serviços de carimbo do tempo solicitam
timestamp.
Se a veracidade do emissor de uma mensagem estiver garantida e sua assinatura puder ser verificada publicamente, o emissor deverá assinar a mensagem com sua chave privada.
Uma função de hash não linear é aquela em que uma mensagem de determinado tamanho, que utiliza salt bit, deve passar por uma função e gerar uma saída de tamanho aleatório.