Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.521 questões
Assinale a alternativa que apresenta o Intrusion Detection System (IDS) que foca em analisar o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos.
A Norma ISO 17799 estabelece a segregação de funções para evitar o acesso ou alteração de algum ativo sem a devida autorização.
De acordo com a classificação da informação em crítica, vital, sensível e não sensível, os documentos que necessitam de sigilo especial são classificados como críticos.
De acordo com a Norma ISO 27001, a definição do escopo do sistema de gestão de segurança da informação faz parte da etapa de implantação e operação; no Plan-Do-Check-Act, corresponde à etapa Do.
No plano de continuidade de negócios, o conjunto de cenários e soluções de contornos predefinidos faz parte do plano de contingência operacional.
O plano de continuidade de negócios deve ser conduzido por uma equipe dedicada.
A autenticidade de uma informação é garantida por meio de sua fonte, enquanto a confiabilidade é avaliada em relação ao seu conteúdo.
Alguns dos riscos relacionados ao uso de cookies são:
I. Compartilhamento de informações.
II. Exploração de vulnerabilidades.
II. Autenticação automática.
IV. Coleta de informações pessoais.
V. Coleta de hábitos de navegação.
Estão CORRETOS:
Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.
A avaliação de riscos envolve a comparação dos resultados
da análise de riscos frente aos critérios de riscos
estabelecidos para determinar onde é necessária ação
adicional.
Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.
O propósito da identificação de riscos é compreender a
natureza do risco e suas características, e envolve a
consideração detalhada de incertezas, fontes, consequências,
probabilidade, eventos, cenários, controles e a eficácia da
identificação.
Acerca do plano de segurança da informação e do plano de continuidade de negócio de TI, julgue o item a seguir.
Um plano de segurança da informação inclui tarefas de
segurança da informação específicas que deverão ser
verificadas por meio de planos ou programas de auditoria.
Acerca do plano de segurança da informação e do plano de continuidade de negócio de TI, julgue o item a seguir.
No contexto do plano de continuidade de negócio de TI, a
estratégia de continuidade de negócio define a criticidade
dos processos de negócio, suas prioridades de recuperação,
interdependências e os requisitos de segurança da
informação e comunicações para que os objetivos de
recuperação sejam atendidos nos prazos estabelecidos.
No que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.
Um sistema de detecção de invasão consiste na exploração
de um bug do computador, introduzindo código em um
programa vulnerável para alterar o curso de execução.
Acerca de certificação digital e de voz sobre IP (VoIP), julgue o item a seguir.
Certificado digital funciona como uma autorização que
permite a identificação inequívoca do emissor de uma
mensagem ou transação feita em meios eletrônicos.
Julgue o próximo item, a respeito de segurança em redes de computadores.
Flood attack é um tipo de ataque que tem a finalidade de
inundar a banda de um ou vários servidores DNS; ele faz que
mensagens legítimas não possam ser respondidas e,
consequentemente, que o serviço fique indisponível.