Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q1952482 Segurança da Informação
Se um documento recebeu assinatura digital, então essa ação
Alternativas
Q1952481 Segurança da Informação

Um certificado digital foi compartilhado para troca de emails entre duas pessoas de forma segura; antes da comunicação, o certificado precisou de um canal seguro para ser compartilhado entre os participantes da comunicação, a fim de que ambos pudessem ter o mesmo certificado.


Nessa situação, é correto afirmar que

Alternativas
Q1952479 Segurança da Informação
Em uma política de becape que considere a abrangência e a frequência na geração de cópias para determinado volume de dados, o formato que proporciona o menor tempo de cópia e espaço para armazenamento é o
Alternativas
Q1952478 Segurança da Informação
De acordo com a NBR ISO/IEC 27002, uma política de becape que busque validar a integridade dos dados copiados deve
Alternativas
Q1952477 Segurança da Informação
Com base na NBR ISO/IEC 27002, ao elaborar uma política de becape para se proteger contra a perda de dados, uma organização deve considerar
Alternativas
Q1952476 Segurança da Informação
Em uma arquitetura zero trust para proteção de perímetro, o elemento lógico que tem a função de tomar a decisão final de acesso a um recurso para determinada ação denomina-se
Alternativas
Q1952475 Segurança da Informação
Em relação a controles de segurança em uma organização, assinale o requisito aderente a uma arquitetura de zero trust.
Alternativas
Q1952474 Segurança da Informação

Uma área de escritório de determinada empresa é definida como de alta criticidade, tal que somente uma pequena parte de funcionários deve ter acesso às informações confidenciais utilizadas nesse ambiente.


Nessa situação, para controlar a segurança física na área em questão, é correto

Alternativas
Q1952473 Segurança da Informação
Entre as diretrizes para a implementação da segurança de perímetro, utilizada para proteger instalações de processamento de informação, inclui-se
Alternativas
Q1952472 Segurança da Informação
Na elaboração de políticas, diretrizes e procedimentos de segurança da informação, é correto
Alternativas
Q1952471 Segurança da Informação
A respeito da política de segurança da informação (PSI), assinale a opção correta.  
Alternativas
Q1952470 Segurança da Informação

Um funcionário de uma universidade, ao visualizar um anexo de email, possibilitou que um software mal-intencionado tivesse acesso a dados sigilosos armazenados em seu computador.


Tendo como referência inicial essa situação hipotética, assinale a opção correta, a respeito do plano de conscientização de segurança.  

Alternativas
Q1952469 Segurança da Informação
Tendo como referência o plano de conscientização de segurança, assinale a opção correta. 
Alternativas
Q1952468 Segurança da Informação
A respeito de criptografia e de anonimização de dados, assinale a opção correta. 
Alternativas
Q1952467 Segurança da Informação
As vulnerabilidades relativas à área de segurança do tipo hardware incluem
Alternativas
Q1952466 Segurança da Informação
Atualmente, as empresas de telefonia lidam com incidentes de segurança que contemplam ameaças cada vez mais populares, como ataques de ransomware e DDoS, os quais podem ser executados por meio de kits facilmente encontrados na Internet. A fim de mitigar esse tipo de problema, é recomendado 
Alternativas
Q1952465 Segurança da Informação
Quanto ao monitoramento, à detecção e à resposta a incidentes de segurança, assinale a opção correta. 
Alternativas
Q1952464 Segurança da Informação
No que se refere a perfis de negócio em gestão de acessos e identidades, assinale a opção correta.
Alternativas
Q1952463 Segurança da Informação
Para que apenas pessoas autorizadas tenham acesso aos dados pessoais de clientes das organizações, é correto
Alternativas
Q1952460 Segurança da Informação
No tratamento de riscos, as medidas de segurança são classificadas em
Alternativas
Respostas
2781: A
2782: B
2783: A
2784: D
2785: C
2786: A
2787: C
2788: A
2789: A
2790: C
2791: B
2792: A
2793: D
2794: A
2795: A
2796: A
2797: A
2798: B
2799: A
2800: D