Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q1965826 Segurança da Informação
O Certificado Digital é um documento eletrônico seguro que surgiu para prover mais praticidade na execução de transações eletrônicas. Isso ocorre pois ele garante aspectos como a integridade e a autenticidade. A respeito de questões relacionadas ao certificado digital, analise as afirmativas abaixo e marque alternativa correta.

|. No Brasil chamamos de Autoridades Certificadoras (AC) as entidades responsáveis pela emissão de certificados digitais.
Il. O processo de procuração eletrônica consiste em o outorgante realizar a outorga para um outorgado. No Brasil a Receita Federal possui um sistema de procuração eletrônica, o e-CAC, que permite o cadastro de procurações através de certificados e-CPF ou e-CNPJ.
Ill. A procuração eletrônica possui validade jurídica, uma vez que é realizada através de Certificado Digital e este é assegurado pela MP nº 2.200-2/2001.  
Alternativas
Q1965825 Segurança da Informação
Marque alternativa que indica, corretamente, o nome do algoritmo de criptografia simétrica que executa combinações, substituições e permutações entre o texto a ser criptografado e a sua chave criptográfica. Esse algoritmo é classificado como obsoleto, por ser considerado inseguro já que o tamanho da sua chave é de apenas 64 bits, sendo que 8 deles são utilizados para testes de paridade.  
Alternativas
Q1965810 Segurança da Informação
A integridade dos dados é garantida não apenas pela proteção contra o acesso de usuários indevidos. Acidentes causados por humanos ou falhas de hardware podem comprometer essa integridade. Por conta destes riscos a prática de backup ganha uma importância grande pois apresenta uma solução para tais imprevistos. À respeito dos conceitos de backup, analise as afirmativas abaixo e marque a alternativa correta.

I. A literatura define diversos tipos backup. Apesar de todos estes tipos garantirem uma recuperação de dados segura, cada um deles possui vantagens e desvantagens. Dentre as principais questões que devemos considerar para a escolha de qual tipo de backup é mais adequado para uma realidade, temos: velocidade de execução do backup, velocidade de recuperação dos dados e o tamanho do volume gerado pelo processo de backup
II. Quando realizamos uma simples cópia direta e completa de todas as informações que desejamos preservar, estamos realizando um Backup Full.
III. Backup Diferencial consome menos espaço que o Incremental. Entretanto tem a desvantagem do processo de recuperação de dados ser mais lento do que o do Backup Incremental. 
Alternativas
Q1965634 Segurança da Informação
Julgue o item a seguir, com relação a sistemas de proteção antispam, a normas da NBR ISO/IEC 27005, aos planos de continuidade de negócios e a disposições da Lei Geral de Proteção de Dados Pessoais (LGPD). 

Os planos de continuidade de negócios devem incluir detalhes das ações que as equipes executarão para monitorar o impacto da disrupção e a resposta da organização sobre ela. 
Alternativas
Q1965633 Segurança da Informação
Julgue o item a seguir, com relação a sistemas de proteção antispam, a normas da NBR ISO/IEC 27005, aos planos de continuidade de negócios e a disposições da Lei Geral de Proteção de Dados Pessoais (LGPD). 

De acordo com a NBR ISO/IEC 27005, na avaliação das consequências da análise de riscos, o valor do impacto de um ativo de informação afetado por uma violação de segurança é integralmente determinado pelo custo da recuperação e da reposição da informação.
Alternativas
Q1965632 Segurança da Informação
Julgue o item a seguir, com relação a sistemas de proteção antispam, a normas da NBR ISO/IEC 27005, aos planos de continuidade de negócios e a disposições da Lei Geral de Proteção de Dados Pessoais (LGPD). 

Em sistemas de filtros antispam, eventual colocação de emails legítimos em quarentena caracteriza a ocorrência de falso negativo.  
Alternativas
Q1965630 Segurança da Informação
Julgue o item a seguir, a respeito de políticas de segurança da informação, segurança de redes de computadores e prevenção e tratamento de incidentes. 

Segundo a NBR ISO/IEC 27002, é apropriado que a gestão de vulnerabilidades técnicas esteja alinhada à gestão de incidentes, para comunicar dados sobre as vulnerabilidades às funções de resposta a incidentes e fornecer procedimentos técnicos, caso ocorra um incidente.
Alternativas
Q1965629 Segurança da Informação
Julgue o item a seguir, a respeito de políticas de segurança da informação, segurança de redes de computadores e prevenção e tratamento de incidentes. 

Conforme a NBR ISO/IEC 27001, a informação documentada de origem externa necessária para a eficácia do sistema de gestão de segurança da informação e voltada ao planejamento global e à sua operação deve ser classificada como pública no âmbito da organização, dispensando-se restrições e controles adicionais de acesso.
Alternativas
Q1965628 Segurança da Informação
Julgue o item a seguir, a respeito de políticas de segurança da informação, segurança de redes de computadores e prevenção e tratamento de incidentes. 

Conforme a NBR ISO/IEC 27002, convém que o critério para segregação de redes em domínios seja baseado na avaliação de requisitos de segurança da informação, como a política de controle de acesso, o valor e a classificação da informação processada. 
Alternativas
Q1965627 Segurança da Informação
Julgue o item a seguir, a respeito de políticas de segurança da informação, segurança de redes de computadores e prevenção e tratamento de incidentes. 

A NBR ISO/IEC 27002 recomenda que a análise crítica da política de segurança da informação seja focada em responder diretamente aos investimentos e ao reconhecimento organizacional em relação ao valor da segurança da informação. 
Alternativas
Q1965318 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



Firewalls de aplicação web utilizam a lista OWSAP Top 10 como base de suas métricas de segurança e para configuração do equipamento. 

Alternativas
Q1965316 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



SLE é o valor que representa a probabilidade estimada da ocorrência de uma ameaça específica dentro do período de um ano. 

Alternativas
Q1965315 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



A categoria que ocupa a primeira colocação na lista OWSAP Top 10 é a quebra de controle de acesso. 

Alternativas
Q1965314 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



OSWAP Top 10 consiste em uma lista com as dez maiores vulnerabilidades relacionadas a aplicações web. 

Alternativas
Q1965313 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

O impacto sobre o negócio, mensurado no momento do tratamento dos riscos, pode ser determinado por abordagens quantitativas ou qualitativas.  
Alternativas
Q1965312 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

Vulnerabilidade é o grau de suscetibilidade de um objeto a uma ameaça. 
Alternativas
Q1965311 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

Na etapa de avaliação do risco, os especialistas em segurança identificam as ameaças que afetam os ativos, de acordo com seu tipo e sua origem.
Alternativas
Q1965310 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

No processo de gestão de risco, as ameaças que mais causam impacto na organização devem ser identificadas e as necessidades devem ser implementadas pelos controles da segurança, para que se reduza o risco de ataque.  
Alternativas
Q1965309 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa. 
Alternativas
Q1965308 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Atividades de gestão de direitos de acesso privilegiado e gerência de informações secretas de autenticação são executadas pelo gestor de contas dos usuários. 
Alternativas
Respostas
2641: E
2642: B
2643: C
2644: C
2645: E
2646: E
2647: C
2648: E
2649: C
2650: E
2651: C
2652: E
2653: C
2654: E
2655: E
2656: C
2657: E
2658: C
2659: E
2660: C