Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q1952459 Segurança da Informação
Na gestão de riscos, o tratamento de riscos
Alternativas
Q1952458 Segurança da Informação
Conforme a NBR ISO/IEC 27001:2013, no cumprimento dos requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação (SGSI), a organização deve determinar os limites e a aplicabilidade do SGSI para estabelecer o seu escopo, devendo, assim, considerar 
Alternativas
Q1952457 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27005, assinale a opção que indica o processo de gestão de riscos de segurança da informação que prevê a identificação dos riscos, bem como sua priorização qualitativa, quando se usam como entradas, por exemplo, seu escopo e seus limites.
Alternativas
Q1952456 Segurança da Informação
Na gestão de continuidade de negócios, o plano de continuidade de negócios
Alternativas
Q1952455 Segurança da Informação
Assinale a opção que corresponde ao processo de identificação, classificação e tratamento das vulnerabilidades, em que o tratamento consiste ou na correção da vulnerabilidade e aplicação de controles para minimizar a probabilidade de exploração ou o impacto, ou na aceitação do risco.
Alternativas
Q1952453 Segurança da Informação
Na avaliação de riscos, procura-se uma base que sirva para efeitos de comparação, como a análise e a avaliação de riscos efetuadas em épocas anteriores. O conhecimento prévio de impactos e probabilidades de riscos é sempre relevante para uma avaliação adequada e completa. Por outro lado, há basicamente dois modos de realizar a avaliação de riscos, os quais se baseiam
Alternativas
Q1952452 Segurança da Informação

Para uma efetiva gestão de riscos, é preciso, inicialmente, fazer o levantamento das ameaças e seus impactos, da probabilidade de concretização das ameaças e dos riscos potenciais. Para a implementação da gestão de riscos, devem ser considerados três níveis, cujas respectivas finalidades são


I garantir a adequação técnica necessária ao tratamento adequado dos riscos;

II assegurar que as atividades que compreendem a gestão de riscos sejam consideradas de forma sistemática; e

III permitir que os funcionários e dirigentes identifiquem suas responsabilidades, conheçam os riscos e possam ajudar a reduzi-los e controlá-los.


No texto precedente, os itens I, II e III apresentam as funções, respectivamente, dos níveis

Alternativas
Q1952448 Segurança da Informação
DoS é um tipo de ataque em que o serviço oferecido por um sistema ou uma rede é negado, reduzindo-se a funcionalidade ou impedindo-se o acesso aos recursos, mesmo para os legítimos usuários. Considerando as várias técnicas para a realização de ataques DoS, assinale a opção correta.
Alternativas
Q1952447 Segurança da Informação

Em uma pequena organização XPTO que não implementa a segregação de funções, um funcionário desempenha a função de operador de computador e programador de aplicativos.


Nessa situação hipotética, o auditor de sistemas da informação deve recomendar 

Alternativas
Q1952445 Segurança da Informação
A avaliação do risco em uma organização deve contemplar a identificação, quantificação e priorização do risco em relação ao critério de aceitação do risco. Os riscos que não puderem ser aceitos pela organização deverão ser tratados. Nesse sentido, uma opção adequada de resposta ao risco é
Alternativas
Q1952443 Segurança da Informação
Um invasor pode ser uma pessoa que, mesmo sem conhecimento técnico, busca roubar informações, geralmente seguindo um processo. Nos ataques de engenharia social, o invasor segue, sucessivamente, as etapas de
Alternativas
Q1951212 Segurança da Informação
Atualmente, a preocupação com a segurança em redes e na internet tem crescido em importância, pois qualquer falha pode causar sérios prejuízos a uma instituição.
Em um tipo de fraude, um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Exemplos desse tipo de fraude ocorrem por meio do envio de mensagens eletrônicas que

I. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
II. procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
III. informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.

O tipo de fraude descrito é conhecido por:
Alternativas
Q1950633 Segurança da Informação
Segundo a NBR-ISO/IEC 27002, no que se refere à política de segurança da informação, NÃO é exemplo de política específica do tema de tópicos orientados aos usuários finais: 
Alternativas
Q1950072 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002:2013, que estabelece o Código de Prática para Controles de Segurança da Informação, avalie as seguintes afirmações e assinale a alternativa que NÃO reflete uma política adequada de segurança da informação.
Alternativas
Q1950068 Segurança da Informação
Considerando a Norma ABNT NBR ISO/IEC 27002:2013, considere as seguintes afirmativas sobre as diretrizes para a notificação de eventos de segurança da informação:

I. Convém que todos os funcionários e partes externas sejam alertados sobre sua responsabilidade de notificar qualquer evento de segurança da informação o mais rapidamente possível. II. Situações de violação da disponibilidade, confidencialidade e integridade da informação devem ser consideradas para a notificação de um evento de segurança da informação. III. Mau funcionamento ou outro comportamento anômalo do hardware ou software não deve ser reportado como um evento de segurança da informação, mas reportado como uma ordem de serviço ao setor de suporte da organização.

É CORRETO apenas o que se afirma em:
Alternativas
Q1950067 Segurança da Informação
De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, a elaboração de um plano de backup deve levar em consideração um conjunto de itens. Assinale a alternativa que NÃO corresponde a um dos itens listados nesta norma.
Alternativas
Q1948904 Segurança da Informação
Uma pessoa conseguiu gerar o mesmo valor aplicando uma função de hash para duas mensagens diferentes e com semânticas totalmente opostas. O algoritmo de hash utilizado é também utilizado para assinatura digital em um sistema. Nesse contexto, analise as assertivas a seguir:

I. É uma situação esperada e que não representa um problema porque os algoritmos de assinatura digital tratam essas questões. II. O algoritmo de hash utilizado possui uma baixa resistência à colisão. III. A função de hash em questão gera saídas com tamanhos variáveis.

Quais estão corretas?
Alternativas
Q1948903 Segurança da Informação
Uma possível implementação de um sistema de encriptação incondicionalmente seguro é o que consta na alternativa:
Alternativas
Q1948902 Segurança da Informação
A irretratabilidade é um serviço de segurança que pode ser implementado por quais mecanismos?
Alternativas
Q1948901 Segurança da Informação

No contexto das assinaturas digitais ICP-Brasil, analise os itens abaixo:


I. Identificador da política de assinatura.

II. Dados da assinatura.

III. Listas de certificados revogados (lcr). 



Quais compõem uma assinatura digital ICP-Brasil no formato Referência Básica (AD-RB)? 

Alternativas
Respostas
2801: A
2802: D
2803: C
2804: D
2805: A
2806: B
2807: C
2808: D
2809: A
2810: D
2811: A
2812: C
2813: B
2814: C
2815: B
2816: B
2817: B
2818: D
2819: C
2820: B