Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.523 questões

Q2378448 Segurança da Informação

Julgue o próximo item, à luz do disposto na NBR ISO/IEC 27002:2022.


Deve-se permitir a identificação única de indivíduos e sistemas que acessem as informações de uma organização por meio da gestão de identidade; assim, são vedadas, expressamente e sem exceção, identidades atribuídas a várias pessoas, como, por exemplo, identidades compartilhadas, uma vez que é cogente responsabilizar a pessoa por ações realizadas com o emprego de uma identidade específica.

Alternativas
Q2378447 Segurança da Informação

Com referência a políticas de segurança da informação, julgue o item a seguir.


O objetivo da classificação da informação é definir o padrão de sigilo que será utilizado na organização e classificar cada informação considerando esse padrão.

Alternativas
Q2378446 Segurança da Informação

Com referência a políticas de segurança da informação, julgue o item a seguir.


Cada informação deverá ter o seu próprio gestor, que será responsável por controlar suas autorizações de acesso e sua confidencialidade.

Alternativas
Q2378445 Segurança da Informação

Julgue o próximo item, com relação a vulnerabilidades e ataques.


Instalações inadequadas e falta de controle de acesso são exemplos de vulnerabilidades organizacionais. 

Alternativas
Q2378444 Segurança da Informação

Julgue o próximo item, com relação a vulnerabilidades e ataques.


Os ataques passivos costumam obter dados que estão sendo transmitidos, enquanto os ataques ativos buscam modificar ou criar um dado.

Alternativas
Q2378443 Segurança da Informação

A respeito de criptografia, julgue o item seguinte. 


Na criptografia simétrica, é possível obter o texto aberto a partir do texto cifrado quando se conhece qual é o algoritmo de encriptação, sem necessidade de se conhecer a chave secreta. 

Alternativas
Q2378442 Segurança da Informação

A respeito de criptografia, julgue o item seguinte. 


A autenticidade de sistemas criptográficos garante que o conteúdo de uma mensagem não foi alterado. 

Alternativas
Q2378441 Segurança da Informação

A respeito de criptografia, julgue o item seguinte. 


Um dos exemplos de criptografia assimétrica é a de chave pública, baseada em funções matemáticas e não em funções de substituição e permutação. 

Alternativas
Q2378423 Segurança da Informação

Julgue o item subsequente, que trata de sistemas de proteção e de armazenamento de dados.


O becape diferencial copia somente os dados modificados desde o último becape completo, enquanto o incremental copia somente os arquivos modificados desde o último becape, independentemente do tipo.

Alternativas
Q2378422 Segurança da Informação

Julgue o item subsequente, que trata de sistemas de proteção e de armazenamento de dados.


Um armazenamento definido por software consiste em um sistema de abstração de armazenamento de dados em que o aprovisionamento e o gerenciamento do armazenamento são separados do hardware subjacente, permitindo, assim, que diferentes pools de recursos de armazenamento físico possam ser gerenciados como um único dispositivo lógico.  

Alternativas
Q2378421 Segurança da Informação

Julgue o item subsequente, que trata de sistemas de proteção e de armazenamento de dados.


Na recuperação do becape incremental, é necessário restaurar um becape completo primeiro; por isso, ela é mais rápida que a recuperação do becape diferencial, mas não tão rápida quanto a do becape completo.

Alternativas
Q2378385 Segurança da Informação

Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).


Na etapa de identificação de riscos, devem ser incluídos todos os riscos, com exceção dos das fontes que não estão sob seu controle, apontando-se as fontes de risco, áreas de impacto, as causas e possíveis consequências tangíveis ou intangíveis.

Alternativas
Q2378384 Segurança da Informação

Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).


Em uma organização, as mudanças no contexto interno organizacional são os fatores responsáveis pela eliminação completa dos riscos ou alteração de sua configuração.

Alternativas
Q2378383 Segurança da Informação

Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).


No gerenciamento de riscos, devem ser considerados os contextos externo e interno da organização, incluindo-se o comportamento humano e os fatores culturais locais.

Alternativas
Q2378382 Segurança da Informação

Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).


A gestão de continuidade de negócios envolve prioritariamente os processos de análise de impacto no negócio, avaliação de risco e plano de contingência.

Alternativas
Q2378381 Segurança da Informação

Julgue o item seguinte, a respeito das características gerais de identidade, privacidade, conformidade e segurança na nuvem. 


SASE (Secure Access Service Edge) é uma arquitetura de rede que, entre outros componentes, possui o acesso à rede zero-trust, o qual verifica as identidades dos usuários e confirma a segurança do dispositivo antes de conceder acesso às aplicações autorizadas.

Alternativas
Q2378378 Segurança da Informação

Acerca dos componentes centrais da arquitetura em nuvem, julgue o item subsequente.


Uma zona de disponibilidade (AZ) é um conjunto de data centers de regiões distintas cuja finalidade é a de disponibilizar uma coleção de recursos em uma localização geográfica.

Alternativas
Q2377026 Segurança da Informação
O Certificado Digital é um produto que deve ser entendido como um software personalizado. No procedimento de sua emissão, são verificadas caraterísticas pessoais de cada adquirente. Os dois tipos de certificado digital existentes na estrutura ICP-Brasil são o
Alternativas
Respostas
1221: E
1222: C
1223: C
1224: E
1225: C
1226: E
1227: E
1228: C
1229: C
1230: C
1231: E
1232: C
1233: E
1234: E
1235: E
1236: C
1237: C
1238: C
1239: E
1240: A