Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.523 questões

Q2416869 Segurança da Informação

Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.


O gerenciamento de riscos baseia-se em princípios, estrutura e processos, considerados os contextos externo e interno da organização, o comportamento humano e os fatores culturais.

Alternativas
Q2416868 Segurança da Informação

Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.


O processo de gestão de riscos envolve a aplicação sistemática de planejamento, execução, controle e encerramento dos riscos. 

Alternativas
Q2416867 Segurança da Informação

Considerando o que a norma ABNT NBR ISO 31000:2018 preconiza a respeito da gestão de riscos, julgue o item a seguir.


Como ação de tratamento de um risco, pode-se remover a fonte causadora do risco ou compartilhar o risco, por exemplo, por meio de contratos ou compra de seguro.

Alternativas
Q2416866 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.


Recomenda-se que todas as senhas sejam armazenadas em um repositório da organização em formato de texto claro. 

Alternativas
Q2416865 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.


Avaliações de risco são obrigatórias na implementação do SGSI, não sendo mais necessárias nas etapas de revisão do referido sistema.

Alternativas
Q2416864 Segurança da Informação

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item a seguir.


Os direitos de acesso de todos os funcionários ao sistema de dados da organização devem ser retirados logo após o encerramento de suas atividades.

Alternativas
Q2416863 Segurança da Informação

Em relação ao gerenciamento de riscos, julgue o item seguinte.


Um evento que venha a causar impacto negativo na confidencialidade de uma informação pode ser considerado uma ameaça. 

Alternativas
Q2416862 Segurança da Informação

Em relação ao gerenciamento de riscos, julgue o item seguinte.


Para que se caracterize a existência de vulnerabilidade, é necessária a ocorrência de uma ameaça ativa que seja considerada risco para a segurança da informação.

Alternativas
Q2416861 Segurança da Informação

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. 


São necessárias revisões periódicas e auditorias do sistema de gestão de segurança da informação (SGSI) para avaliar se ele continua alinhado com os objetivos de segurança da informação.

Alternativas
Q2416860 Segurança da Informação

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. 


Nessa norma, são descritas de forma detalhada as tecnologias de segurança da informação que devem ser utilizadas, principalmente, para os controles de segurança da informação previstos no sistema de gestão de segurança da informação (SGSI). 

Alternativas
Q2416859 Segurança da Informação

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. 


A alta direção de uma organização deve estar diretamente envolvida na governança do sistema de gestão de segurança da informação (SGSI), garantindo alinhamento com os objetivos estratégicos da organização.

Alternativas
Q2416858 Segurança da Informação

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. 


Segundo exigência normativa, todas as organizações devem aplicar os mesmos controles de segurança da informação.  

Alternativas
Q2416857 Segurança da Informação

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. 


A política de segurança da informação, que deve ser aprovada pela alta direção da organização, deve ser documentada e comunicada a todos os funcionários.

Alternativas
Q2415852 Segurança da Informação

A respeito do governo eletrônico (eGov), julgue o próximo item. 


A existência de uma identidade digital e segura é fundamental para o governo digital, pois garante a autenticação confiável nas plataformas digitais, públicas e privadas. 

Alternativas
Q2415851 Segurança da Informação

A respeito do governo eletrônico (eGov), julgue o próximo item. 


A assinatura eletrônica do serviço GOV.BR permite que os cidadãos assinem um documento digital por meio de sua conta gov.br, com a mesma validade de uma assinatura física. 

Alternativas
Q2415830 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 


A criptografia assimétrica utiliza uma única chave para criptografar e descriptografar. 

Alternativas
Q2415829 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 


A autoridade certificadora (AC) publica informações e informa se um certificado é confiável ou está revogado. 

Alternativas
Q2415828 Segurança da Informação

No que concerne aos tipos de ataque, julgue o seguinte item. 


Considere que um email malicioso tenha sido recebido por uma pessoa, que identificou alterações no cabeçalho do email e, portanto, percebeu que o email havia sido enviado a partir de uma origem diferente daquela que supostamente o teria enviado. Nesse caso, a situação descrita configura um ataque de spoofing.  

Alternativas
Q2415827 Segurança da Informação

No que concerne aos tipos de ataque, julgue o seguinte item. 


Considere que um usuário, ao enviar um email para outro usuário, teve suas informações interceptadas por um computador que conseguiu capturar os dados em seu tráfego de rede. Nessa situação, o ataque descrito é denominado flood

Alternativas
Q2415826 Segurança da Informação
No que concerne aos tipos de ataque, julgue o seguinte item. 
O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste. 
Alternativas
Respostas
1101: C
1102: E
1103: C
1104: E
1105: E
1106: C
1107: C
1108: E
1109: C
1110: E
1111: C
1112: E
1113: C
1114: C
1115: C
1116: E
1117: C
1118: C
1119: E
1120: E