Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.523 questões
Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.
O gerenciamento de riscos baseia-se em princípios, estrutura
e processos, considerados os contextos externo e interno da
organização, o comportamento humano e os fatores culturais.
Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.
O processo de gestão de riscos envolve a aplicação
sistemática de planejamento, execução, controle e
encerramento dos riscos.
Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.
Como ação de tratamento de um risco, pode-se remover a
fonte causadora do risco ou compartilhar o risco, por
exemplo, por meio de contratos ou compra de seguro.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.
Recomenda-se que todas as senhas sejam armazenadas em
um repositório da organização em formato de texto claro.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.
Avaliações de risco são obrigatórias na implementação do
SGSI, não sendo mais necessárias nas etapas de revisão do
referido sistema.
Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.
Os direitos de acesso de todos os funcionários ao sistema de
dados da organização devem ser retirados logo após o
encerramento de suas atividades.
Em relação ao gerenciamento de riscos, julgue o item seguinte.
Um evento que venha a causar impacto negativo na
confidencialidade de uma informação pode ser considerado
uma ameaça.
Em relação ao gerenciamento de riscos, julgue o item seguinte.
Para que se caracterize a existência de vulnerabilidade, é
necessária a ocorrência de uma ameaça ativa que seja
considerada risco para a segurança da informação.
À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir.
São necessárias revisões periódicas e auditorias do sistema
de gestão de segurança da informação (SGSI) para avaliar se
ele continua alinhado com os objetivos de segurança da
informação.
À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir.
Nessa norma, são descritas de forma detalhada as tecnologias
de segurança da informação que devem ser utilizadas,
principalmente, para os controles de segurança da
informação previstos no sistema de gestão de segurança
da informação (SGSI).
À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir.
A alta direção de uma organização deve estar diretamente
envolvida na governança do sistema de gestão de segurança
da informação (SGSI), garantindo alinhamento com os
objetivos estratégicos da organização.
À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir.
Segundo exigência normativa, todas as organizações devem
aplicar os mesmos controles de segurança da informação.
À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir.
A política de segurança da informação, que deve ser
aprovada pela alta direção da organização, deve
ser documentada e comunicada a todos os funcionários.
A respeito do governo eletrônico (eGov), julgue o próximo item.
A existência de uma identidade digital e segura é
fundamental para o governo digital, pois garante a
autenticação confiável nas plataformas digitais, públicas e
privadas.
A respeito do governo eletrônico (eGov), julgue o próximo item.
A assinatura eletrônica do serviço GOV.BR permite que os
cidadãos assinem um documento digital por meio de sua
conta gov.br, com a mesma validade de uma assinatura
física.
Acerca de criptografia, julgue o item que se segue.
A criptografia assimétrica utiliza uma única chave para
criptografar e descriptografar.
Acerca de criptografia, julgue o item que se segue.
A autoridade certificadora (AC) publica informações e
informa se um certificado é confiável ou está revogado.
No que concerne aos tipos de ataque, julgue o seguinte item.
Considere que um email malicioso tenha sido recebido por
uma pessoa, que identificou alterações no cabeçalho do
email e, portanto, percebeu que o email havia sido enviado a
partir de uma origem diferente daquela que supostamente o
teria enviado. Nesse caso, a situação descrita configura um
ataque de spoofing.
No que concerne aos tipos de ataque, julgue o seguinte item.
Considere que um usuário, ao enviar um email para outro
usuário, teve suas informações interceptadas por um
computador que conseguiu capturar os dados em seu tráfego
de rede. Nessa situação, o ataque descrito é denominado
flood.
O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste.