Questões de Segurança da Informação para Concurso
Foram encontradas 9.523 questões
I. O tipo A1 possui, invariavelmente, validade de um ano e deve ser armazenado diretamente em computador ou dispositivo móvel, como smartphones e tablets.
II. O tipo A3 é mais flexível para o usuário, com prazo de validade maior e seu armazenamento podendo ocorrer em cartão, token criptográfico ou até mesmo em nuvem.
III. Na etapa de aquisição, o usuário escolhe uma autoridade validadora, faz o pedido do certificado e, em seguida, passa por um processo de validação.
Está correto o que se afirma apenas em
Com base nessa situação hipotética, assinale a opção que apresenta corretamente a medida da métrica RPO (recovery point objective) no caso.
I As organizações devem estabelecer e manter critérios de risco de segurança da informação que incluam critérios de aceitação de risco.
II As organizações, qualquer que seja seu tamanho, devem utilizar um processo de avaliação de risco.
III O processo de identificar os proprietários de um risco deve ser separado do processo de avaliação de risco, com a finalidade de simplificar o entendimento do risco.
Assinale a opção correta.
Acerca de redes industriais, julgue o item subsequente.
Os dados trafegados nas redes industriais são criptografados,
por padrão, com criptografia forte.
O trecho acima diz respeito a um dos tipos de backup. Qual?
Em relação às noções de vírus, worms e pragas virtuais, aos firewalls e ao Sistema Eletrônico de Informações (SEI), julgue os item.
O firewall, com base nas políticas de segurança,
pode bloquear automaticamente o tráfego
considerado malicioso.
Os vírus de computador não conseguem se anexar a programas legítimos, mas somente a programas “piratas”.
Acerca do sistema operacional Windows, dos conceitos de redes de computadores e dos procedimentos de segurança da informação, julgue o item.
Uma prática para promover a segurança da informação
em um ambiente corporativo é implementar
políticas de acesso fundamentadas no princípio do
“privilégio mínimo”.
Acerca do sistema operacional Windows, dos conceitos de redes de computadores e dos procedimentos de segurança da informação, julgue o item.
Uma medida eficaz de segurança da informação para
proteger contra ataques de phishing é manter todas
as informações sensíveis armazenadas em um único
local para facilitar o gerenciamento.
Para isso, após o computador de Jorge se conectar ao servidor XYZ, este envia ao computador de Jorge sua chave: