Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.523 questões
Julgue o próximo item, à luz do disposto na NBR ISO/IEC 27002:2022.
Deve-se permitir a identificação única de indivíduos e
sistemas que acessem as informações de uma organização
por meio da gestão de identidade; assim, são vedadas,
expressamente e sem exceção, identidades atribuídas a várias
pessoas, como, por exemplo, identidades compartilhadas,
uma vez que é cogente responsabilizar a pessoa por ações
realizadas com o emprego de uma identidade específica.
Com referência a políticas de segurança da informação, julgue o item a seguir.
O objetivo da classificação da informação é definir o padrão
de sigilo que será utilizado na organização e classificar cada
informação considerando esse padrão.
Com referência a políticas de segurança da informação, julgue o item a seguir.
Cada informação deverá ter o seu próprio gestor, que será
responsável por controlar suas autorizações de acesso e sua
confidencialidade.
Julgue o próximo item, com relação a vulnerabilidades e ataques.
Instalações inadequadas e falta de controle de acesso são
exemplos de vulnerabilidades organizacionais.
Julgue o próximo item, com relação a vulnerabilidades e ataques.
Os ataques passivos costumam obter dados que estão sendo
transmitidos, enquanto os ataques ativos buscam modificar
ou criar um dado.
A respeito de criptografia, julgue o item seguinte.
Na criptografia simétrica, é possível obter o texto aberto a
partir do texto cifrado quando se conhece qual é o algoritmo
de encriptação, sem necessidade de se conhecer a chave
secreta.
A respeito de criptografia, julgue o item seguinte.
A autenticidade de sistemas criptográficos garante que o
conteúdo de uma mensagem não foi alterado.
A respeito de criptografia, julgue o item seguinte.
Um dos exemplos de criptografia assimétrica é a de chave
pública, baseada em funções matemáticas e não em funções
de substituição e permutação.
Julgue o item subsequente, que trata de sistemas de proteção e de armazenamento de dados.
O becape diferencial copia somente os dados modificados
desde o último becape completo, enquanto o incremental
copia somente os arquivos modificados desde o último
becape, independentemente do tipo.
Julgue o item subsequente, que trata de sistemas de proteção e de armazenamento de dados.
Um armazenamento definido por software consiste em um
sistema de abstração de armazenamento de dados em que o
aprovisionamento e o gerenciamento do armazenamento são
separados do hardware subjacente, permitindo, assim, que
diferentes pools de recursos de armazenamento físico
possam ser gerenciados como um único dispositivo lógico.
Julgue o item subsequente, que trata de sistemas de proteção e de armazenamento de dados.
Na recuperação do becape incremental, é necessário
restaurar um becape completo primeiro; por isso, ela é mais
rápida que a recuperação do becape diferencial, mas não tão
rápida quanto a do becape completo.
Julgue o próximo item, relativo a conceitos de ameaça, vulnerabilidade e impacto em sistemas de informação.
O impacto de um incidente de segurança da informação diz
respeito às consequências de determinado evento que
acomete a segurança dos ativos.
Julgue o próximo item, relativo a conceitos de ameaça, vulnerabilidade e impacto em sistemas de informação.
São exemplos de vulnerabilidade em segurança da
informação nas empresas públicas brasileiras: falhas
humanas; malware; ransomware e spyware.
Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).
Na etapa de identificação de riscos, devem ser incluídos
todos os riscos, com exceção dos das fontes que não estão
sob seu controle, apontando-se as fontes de risco, áreas de
impacto, as causas e possíveis consequências tangíveis ou
intangíveis.
Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).
Em uma organização, as mudanças no contexto interno
organizacional são os fatores responsáveis pela eliminação
completa dos riscos ou alteração de sua configuração.
Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).
No gerenciamento de riscos, devem ser considerados os
contextos externo e interno da organização, incluindo-se o
comportamento humano e os fatores culturais locais.
Julgue o item a seguir, a respeito de gerência de riscos e sistema de gestão de continuidade de negócios (SGCN).
A gestão de continuidade de negócios envolve
prioritariamente os processos de análise de impacto no
negócio, avaliação de risco e plano de contingência.
Julgue o item seguinte, a respeito das características gerais de identidade, privacidade, conformidade e segurança na nuvem.
SASE (Secure Access Service Edge) é uma arquitetura de
rede que, entre outros componentes, possui o acesso à rede
zero-trust, o qual verifica as identidades dos usuários e
confirma a segurança do dispositivo antes de conceder
acesso às aplicações autorizadas.
Acerca dos componentes centrais da arquitetura em nuvem, julgue o item subsequente.
Uma zona de disponibilidade (AZ) é um conjunto de
data centers de regiões distintas cuja finalidade é a de
disponibilizar uma coleção de recursos em uma localização
geográfica.