Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.787 questões
Julgue o item a seguir, a respeito de segurança, criptografia e automação.
Entre os exemplos de uso da RPA (Robot Process
Automation), estão reconhecimento de voz, conversão de voz
em texto e gerenciamento remoto de infraestrutura.
Julgue o item a seguir, a respeito de segurança, criptografia e automação.
O algoritmo RSA utiliza a função matemática Totiente de
Euler para gerar chaves criptográficas assimétricas públicas e
privadas.
Julgue o item a seguir, a respeito de segurança, criptografia e automação.
A criptografia de chave assimétrica utiliza duas chaves,
privada e pública; ambas podem ser usadas para cifrar uma
mensagem.
A respeito de malwares, julgue o item que se segue.
Embora exiba anúncios indesejados, muitas vezes
integrando-se a programas gratuitos, o adware não é
considerado um malware.
A respeito de malwares, julgue o item que se segue.
Spyware é uma forma de software malicioso que opera de
maneira oculta, coletando informações do usuário sem
permissão, representando uma ameaça à privacidade e à
segurança digital.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
O spyware conhecido como Predator é capaz de realizar uma
forma de cyberataque em que o criminoso age como um
intermediário entre a vítima e o sítio de um banco ou mesmo
de outros usuários.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
Os spywares são muitas vezes difíceis de serem removidos e
não podem ser visualizados em janelas do tipo pop-up.
Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue.
A norma determina que um ativo pode sofrer alteração e
depreciação de valor, entretanto o mesmo não ocorre com o
risco, pois estes são fixos durante o tempo de vida da
informação.
Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue.
Na ISO/IEC 27002, os controles de criptografia devem
estabelecer critérios bem definidos sobre o uso e o
gerenciamento de chaves criptográficas.
Acerca da gestão de riscos, julgue o item a seguir.
Define-se risco como a causa potencial de um incidente
indesejado, que pode resultar em dano para um sistema ou
organização.
Acerca da gestão de riscos, julgue o item a seguir.
Em segurança da informação, uma vulnerabilidade é
entendida como uma fraqueza — de um ativo ou de controle
de segurança — que pode ser explorada por uma ou mais
ameaças.
No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.
No contexto da segurança da informação, o controle de
acesso restringe-se aos processos de autenticação.
No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.
O controle de acesso baseado em função (RBAC) e o
controle de acesso baseado em atributos (ABAC) são
exemplos de técnicas de controle de acesso.
Com relação às características intrínsecas ao princípio da integridade, julgue o item a seguir.
Para ser considerado íntegro, determinado conjunto de dados
não pode ser alterado sem a devida autorização.
A assinatura digital de determinado documento digital permite a verificação da integridade dos dados desse documento.
A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente.
Os requisitos estabelecidos na norma em questão são
específicos e restritos a organizações do tipo, tamanho ou
natureza multinacional.
A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente.
A norma em questão estabelece que a privacidade é parte
fundamental da confidencialidade dos dados.
No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item.
O tratamento de risco e a resposta a incidentes de segurança
devem ser considerados em uma organização mediante
análise de riscos e adoção de procedimentos próprios de
acordo com as necessidades da organização.
No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item.
O conceito de menor privilégio é considerado irrelevante
para a definição de controle de acesso a recursos
computacionais necessários para realizar uma dada tarefa.
Acerca de políticas de segurança da informação, julgue o item seguinte.
Um dos objetivos de uma POSIN é assegurar a
disponibilidade e a integridade dos dados de uma
organização.