Questões de Segurança da Informação para Concurso
Foram encontradas 9.523 questões
Considerando os requisitos de um sistema de gestão de continuidade de negócios, os procedimentos estabelecidos no plano de gestão de continuidade de negócios devem ser:
Esse procedimento de coleta de informação é conhecido como:
A ET do desenvolvedor foi infectada por um trojan do tipo:
Uma das atribuições do SOC é monitorar os ativos, permitindo:
O tipo de código malicioso que infectou os referidos computadores é um:
Sobre a criptografia assimétrica, é correto afirmar que:
I. formular e selecionar opções de tratamento de riscos; II. avaliar se os riscos estão de acordo com o contexto do SGSI; III. decidir sobre a aceitabilidade do risco residual; IV. identificar os riscos da organização; V. avaliar os riscos identificados.
Dentre as atividades acima, fazem parte do processo interativo de tratamento de riscos, segundo a ABNT NBR ISO/IEC 27005:2023, somente as atividades:
Para realizar a identificação das vulnerabilidades, a equipe de segurança deve seguir a orientação de:
Assim sendo, é adequado afirmar que o tipo de backup sugerido é o:
O método empregado denomina-se:
A solução de segurança implementada pelo órgão é:
O algoritmo de criptografia utilizado é o:
O componente IPSEC responsável por criar as SA é:
O fator de posse do usuário, ou seja, aquilo que ele tem, pode ser implementado com:
O método de detecção adotado na solução é:
Sobre o processo de assinatura digital, é correto afirmar que:
A equipe de segurança encontra-se na etapa de:
Com isso, Walace teve a necessidade de implementar rapidamente a ação de prevenção:
De acordo com o que cada um executará, João, Denise e Sônia serão alocados, respectivamente, nos times: