Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2233045 Segurança da Informação
A respeito de gestão de riscos e continuidade do negócio, julgue o item a seguir, com base na NBR ISO/IEC 27005. 
É apropriado que ações relacionadas à retenção do risco, sem outras ações adicionais, sejam tomadas independentemente da execução da avaliação dos riscos.
Alternativas
Q2233044 Segurança da Informação
Com base na NBR ISO/IEC 27001, julgue o próximo item. 
Para o estabelecimento do escopo e dos limites do sistema de gestão de segurança da informação, devem ser consideradas as características do negócio.

Alternativas
Q2233043 Segurança da Informação
Com base na NBR ISO/IEC 27001, julgue o próximo item. 
A conformidade na proteção de registros organizacionais importantes deve considerar riscos de falsificação, perda e destruição. 

Alternativas
Q2233042 Segurança da Informação
Com base na NBR ISO/IEC 27001, julgue o próximo item. 
Pessoas que possuam responsabilidades definidas pela segurança da informação não podem delegar as tarefas de segurança da informação para outros usuários.
Alternativas
Q2233040 Segurança da Informação
Julgue o item a seguir, com base na NBR ISO/IEC 27002.
O documento de política de segurança da informação tem como diretriz de implementação a necessidade de a direção da organização emitir uma declaração de comprometimento, que deve ser previamente registrada em órgão competente e anexada à política de segurança da informação. 

Alternativas
Q2233039 Segurança da Informação
Julgue o item a seguir, com base na NBR ISO/IEC 27002.
Saídas de sistemas que fornecem informações classificadas como críticas devem receber rótulo apropriado na classificação da informação.

Alternativas
Q2233038 Segurança da Informação
Julgue o item a seguir, com base na NBR ISO/IEC 27002.
Projetos de sistemas de informação devem contemplar, em seu estágio inicial, os requisitos de sistemas para a segurança da informação. 
Alternativas
Q2233037 Segurança da Informação

Julgue o item a seguir, com base na NBR ISO/IEC 27002.


Proprietários dos ativos são encarregados de proteger e salvaguardar os ativos de informação e processamento, além de serem os responsáveis por treinamentos e pela conscientização dos utilizadores dos ativos.

Alternativas
Q2233036 Segurança da Informação
A respeito de segurança de redes de computadores, julgue o item subsecutivo. 
Se um arquivo tiver sido criptografado com o algoritmo AES (Advanced Encryption Standard) para garantir a confidencialidade na transmissão, o transmissor e o receptor deverão ter a mesma chave para, respectivamente, codificar e decodificar o arquivo.

Alternativas
Q2229679 Segurança da Informação
Sobre criptografia, assinatura e certificação digital, assinale a alternativa correta.
Alternativas
Q2228315 Segurança da Informação

Acerca de criptografia simétrica e assimétrica, julgue o item subsequente.


A chave pública é gerada a fim de que o usuário possa divulgar o seu texto, antes de ele ser lido, para os leitores da mensagem.

Alternativas
Q2228283 Segurança da Informação

Julgue o item subsequente, a respeito da interoperabilidade entre aplicações.


OAuth, que é um protocolo utilizado para autorizar aplicações web, desktop, mobile e dispositivos em geral, não separa o papel do cliente do papel do proprietário do recurso.

Alternativas
Q2227700 Segurança da Informação
Para elaborar uma Política de Segurança da Informação (PSI), deve-se considerar uma norma de códigos e práticas para a gestão da segurança da informação. Essa norma considera os ativos da companhia e as necessidades da área de negócio para definir a melhor maneira de administrar o sistema. Com isso, todas as responsabilidades são definidas e os objetivos são estabelecidos, medidos, analisados e auditados internamente. Essa norma é a:
Alternativas
Q2227694 Segurança da Informação
A criptografia de chave assimétrica, necessária para prover serviços de autenticação e assinatura digital, possui vários sistemas criptográficos, sendo que o mais comum utiliza um par de chaves, uma pública e a outra privada, e é conhecido pela sigla:
Alternativas
Q2227685 Segurança da Informação
Um indivíduo mal-intencionado que deseja invadir a rede de uma empresa aproxima-se do administrador com uma oferta amigável de ajuda para um possível problema. Se o invasor conseguir se passar por alguém de confiança, pode obter informações de acesso confidenciais através da manipulação psicológica, apesar do cuidado inicial do administrador. O invasor, nesse caso, está utilizando:
Alternativas
Q2227682 Segurança da Informação
O malware que altera utilitários do sistema em uso ou do sistema operacional, escondendo, em muitos casos, os arquivos do disco e sendo frequentemente utilizado para esconder ações maliciosas ou outros tipos de malware, é chamado de: 
Alternativas
Q2227681 Segurança da Informação
O ataque que inunda um servidor com um fluxo de pacotes, consumindo os seus recursos e deixando a maioria dos usuários que tentarem acessar esse servidor percebendo longos atrasos ou tendo suas conexões rejeitadas, é o ataque de:
Alternativas
Q2227641 Segurança da Informação
Uma rede de circuitos virtuais que transporta tráfego privado é denominada:
Alternativas
Q2227451 Segurança da Informação
A norma NBR ISO/IEC 27005 é uma norma internacional que aborda a gestão de riscos em segurança da informação. Qual etapa é parte fundamental do processo de gestão de riscos conforme a NBR ISO/IEC 27005? 
Alternativas
Q2227446 Segurança da Informação
No contexto do monitoramento de aplicações com Zabbix, qual é a característica que ajuda a coletar informações detalhadas sobre o desempenho e a saúde das aplicações? 
Alternativas
Respostas
1861: E
1862: C
1863: C
1864: E
1865: E
1866: C
1867: C
1868: E
1869: C
1870: A
1871: E
1872: E
1873: E
1874: D
1875: D
1876: E
1877: A
1878: E
1879: B
1880: D