Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q3034040 Segurança da Informação

A respeito do processo de gestão de riscos estabelecido pela NBR ISO/IEC 27005, julgue o seguinte item. 


Uma das etapas do processo de gestão de risco consiste em definir o contexto.

Alternativas
Q3034039 Segurança da Informação

A respeito do processo de gestão de riscos estabelecido pela NBR ISO/IEC 27005, julgue o seguinte item. 


O encerramento do processo de gestão de risco inclui decisões sobre a aceitação do risco e consequente comunicação às partes envolvidas. 

Alternativas
Q3034034 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item seguinte. 


O processo de gestão de riscos deve contribuir para a identificação dos riscos de segurança da informação. 

Alternativas
Q3034013 Segurança da Informação

Em relação à gestão de segurança da informação, julgue o item subsequente. 


De acordo com a NBR ISO/IEC 27001, quando uma não conformidade acontece, a organização deve, entre outras providências, avaliar a necessidade de realizar ações para a eliminação de sua causa, a fim de evitar que tal evento volte a acontecer. 

Alternativas
Q3033928 Segurança da Informação

Julgue o próximo item, a respeito da norma NBR ISO/IEC 15999.


A referida norma, baseada em norma britânica, trata da gestão de continuidade do negócio nas organizações. 

Alternativas
Q3033927 Segurança da Informação

Julgue o próximo item, a respeito da norma NBR ISO/IEC 15999.


A norma em questão foi publicada em 2008 e posteriormente alterada por outra NBR no que tange às terminologias da gestão da continuidade de negócios. 

Alternativas
Q3033926 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.


Um plano de gestão de incidentes de segurança da informação deve garantir, entre outras coisas, o sigilo absoluto dos fatos ocorridos após a detecção e contenção do incidente.  

Alternativas
Q3033925 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.  


O monitoramento de mídias sociais e de notícias veiculadas nos meios de comunicação em busca de informações que afetam a imagem de uma organização constitui uma forma proativa de prevenção de crise.

Alternativas
Q3033924 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. 


O gerenciamento de crise no setor de TI envolve exclusivamente os incidentes de violação de dados e interrupção de serviços ocasionados por fatores internos ou externos à instituição.

Alternativas
Q3033923 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. 


A adoção de um plano de gestão de incidentes de segurança da informação não reduz a probabilidade de ocorrência de desastres, mas ajuda na solução do problema quando da sua ocorrência.

Alternativas
Q3033922 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. 


A legislação brasileira recomenda que as empresas que manipulam ou armazenam dados pessoais de terceiros possuam um processo formal de gestão de incidentes de segurança da informação. 

Alternativas
Q3033921 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Os desastres relacionados a sistemas de TI restringem-se aos causados por falhas em equipamentos e softwares e aos provocados por ataques maliciosos ou falhas humanas. 

Alternativas
Q3033920 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Um plano de contingência pode descrever, por exemplo, que certos processos automatizados em um sistema de informação comprometido devem ser executados manualmente, enquanto se busca a recuperação do sistema. 

Alternativas
Q3033919 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Quando ocorre um incidente de segurança que impacta o correto funcionamento de um sistema de TI, pode-se recorrer ao plano de contingência para a manutenção da continuidade do negócio. 

Alternativas
Q3033918 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Mediante um plano de recuperação de desastres, deve-se buscar eliminar qualquer possibilidade de desastre ou perda de dados provocados por incidentes de segurança nos serviços de TI de uma instituição. 

Alternativas
Q3033916 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


O plano de recuperação de desastres é um conjunto de procedimentos documentados que visa recuperar dados e serviços de tecnologia da informação após a ocorrência de um incidente de segurança. 

Alternativas
Q3033915 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Três elementos devem ser considerados em um plano de recuperação de desastres de um sistema de TI: a prevenção, a detecção e a recuperação. 

Alternativas
Q3033914 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Os backups ou cópias dos dados contidos em um sistema de informação compõem estratégias de recuperação em caso de desastres, mas não garantem a recuperação da infraestrutura de TI. 

Alternativas
Q3033906 Segurança da Informação

Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. 


Técnicas de ofuscação de binários bem executadas são capazes de burlar o processo de verificação do antivírus.

Alternativas
Q3033905 Segurança da Informação

Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. 


A detecção de ataques baseados em filtros com regras YARA permite o reconhecimento de padrões em arquivos de texto ou binários. 

Alternativas
Respostas
161: C
162: C
163: C
164: C
165: C
166: E
167: E
168: C
169: E
170: E
171: C
172: E
173: C
174: C
175: E
176: C
177: C
178: C
179: C
180: C