Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q1963036 Segurança da Informação
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. 

A lista de componentes com responsáveis e localidades é obtida no processo de identificação dos riscos.
Alternativas
Q1963035 Segurança da Informação
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.  

O administrador de sistemas deve manter as mídias das cópias de segurança em local protegido contra interferências magnéticas, preferencialmente no mesmo local dos computadores, para que, em caso de desastres, o tempo de restauração das cópias seja o menor possível.
Alternativas
Q1963034 Segurança da Informação
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.  

O gerenciamento de vulnerabilidades técnicas e as análises críticas regulares dos softwares que suportam processos críticos de negócio são exemplos de controles contra malware.  
Alternativas
Q1963033 Segurança da Informação
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.

No controle de malwares, whitelisting é uma lista de softwares de uso não autorizado.
Alternativas
Q1963032 Segurança da Informação
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.

Quando as cópias de segurança contiverem informações que necessitem de elevado nível de confidencialidade, o acesso ao ambiente físico onde elas ficam deve ser controlado, sendo contraindicado o uso de encriptação. 
Alternativas
Q1963030 Segurança da Informação
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.

Por ser elevado o nível de proteção do cabeamento de dados, são dispensáveis a instalação de conduítes blindados e a blindagem eletromagnética dos cabos.
Alternativas
Q1963029 Segurança da Informação
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.

Instalações de processamento de informação gerenciadas pela organização devem ser fisicamente integradas e conectadas àquelas gerenciadas por partes externas, que são registradas e auditadas a cada acesso.
Alternativas
Q1963028 Segurança da Informação
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.

Recomenda-se que os sistemas de detecção de intrusos sejam testados regularmente. 
Alternativas
Q1963027 Segurança da Informação
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte. 

A utilização de sistemas de detecção de fumaça e alarme de incêndio é desnecessária se existirem portas corta-fogo no perímetro de segurança.
Alternativas
Q1963026 Segurança da Informação
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte. 

Recomenda-se a implantação de uma área de recepção ou outro meio para o controle de acesso físico a áreas onde se encontram informações críticas. 
Alternativas
Q1963025 Segurança da Informação
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

Os procedimentos desenvolvidos para o tratamento dos ativos incluem seu armazenamento e a manutenção de um registro formal dos destinatários, mas não abrangem restrições de acesso para cada nível de classificação da informação. 
Alternativas
Q1963024 Segurança da Informação
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

É responsabilidade do gestor de segurança da informação a classificação das informações dos ativos.
Alternativas
Q1963023 Segurança da Informação
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

Para os ativos inventariados, deve haver regras de uso aceitável das informações, ao passo que, quanto aos ativos não inventariados, basta incluí-los na análise de riscos. 
Alternativas
Q1963022 Segurança da Informação
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

O proprietário deve assegurar o tratamento adequado do ativo durante seu uso, mas não quando da sua exclusão ou destruição.
Alternativas
Q1963021 Segurança da Informação
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

Convém que o ativo seja protegido e classificado pelo proprietário. 
Alternativas
Q1963020 Segurança da Informação
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

Convém que o armazenamento dos ativos de tecnologia da informação siga as especificações dos fabricantes. 
Alternativas
Q1963019 Segurança da Informação
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

Recomenda-se que o inventário de ativos contenha a indicação de um responsável para cada ativo identificado.  
Alternativas
Q1962576 Segurança da Informação
Durante um ataque cibernético, um sistema Linux foi invadido e a conta local “carol” foi comprometida. Para bloquear temporariamente a senha da conta, o administrador pode usar o comando
Alternativas
Q1962574 Segurança da Informação

Após um sistema Linux apresentar um comportamento estranho, uma análise mais detalhada verificou que estava infectado por um malware. A detecção foi difícil, pois o malware evitava sua detecção, escondendo processos e arquivos do sistema, não importando qual ferramenta fosse usada para listar esses processos e arquivos.


Esse malware provavelmente é um

Alternativas
Q1962572 Segurança da Informação

Uma empresa possui um equipamento rodando Windows Server 2008 e precisa de uma estratégia de backup de dados, sem usar software de terceiros, que permita que os usuários possam ser capazes de recuperar individualmente versões anteriores de arquivos.


A estratégia mais adequada é

Alternativas
Respostas
2721: C
2722: E
2723: C
2724: E
2725: E
2726: E
2727: E
2728: C
2729: E
2730: C
2731: E
2732: E
2733: E
2734: E
2735: C
2736: C
2737: C
2738: C
2739: D
2740: A