Questões de Segurança da Informação para Concurso

Foram encontradas 9.144 questões

Q2476273 Segurança da Informação

Julgue o próximo item, a respeito da política de segurança da informação nas organizações. 


É competência dos órgãos e das entidades a elaboração de sua política de segurança da informação, bem como de suas normas internas de segurança da informação, devendo toda essa atividade de elaboração ser coordenada pelo gestor de segurança da informação do respectivo órgão ou entidade. 

Alternativas
Q2476272 Segurança da Informação

Julgue o próximo item, a respeito da política de segurança da informação nas organizações. 


A política de segurança da informação tem como objetivo a proteção das informações contra ameaças internas e externas, assim como a prevenção contra vazamento de dados e sua alteração ou eliminação sem as devidas autorizações. 

Alternativas
Q2475742 Segurança da Informação
Qual é o principal objetivo de um plano de contingência em tecnologia da informação? 
Alternativas
Q2475740 Segurança da Informação
O RPO e o RTO são considerações importantes ao se planejar uma estratégia de backup. O que significa RTO em um contexto de backup e recuperação? 
Alternativas
Q2475738 Segurança da Informação
Sobre ameaças cibernéticas relacionadas a aplicativos maliciosos, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Um vírus de computador é capaz de se replicar e infectar outros arquivos ou programas sem a intervenção do usuário. Uma vez que um vírus é executado em um sistema, ele pode se espalhar para outros arquivos ou programas automaticamente sem a necessidade de interação do usuário.
( ) Spoofing é uma técnica na qual um atacante mascara a identidade ou origem de um pacote de dados, fazendo com que pareça originar-se de uma fonte confiável, com o objetivo de enganar o receptor e obter acesso não autorizado a sistemas ou informações.
( ) O cavalo de Troia é um tipo de malware que se disfarça como um programa aparentemente inofensivo ou útil, mas que, na verdade, esconde código malicioso. Quando ativado pelo usuário, ele executa ações não autorizadas, como roubo de informações ou danos ao sistema.
( ) O objetivo principal de um ataque de negação de serviço (DoS) é enviar mais dados do que um receptor espera para forçá-lo a armazenar os valores em variáveis fora do buffer.

A sequência está correta em 
Alternativas
Respostas
376: C
377: C
378: D
379: D
380: C