Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
I. É um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
II. É uma rede formada por centenas ou milhares de equipamentos infectados e que permite potencializar as ações danosas executadas pelos programas similares ao worm, permitindo que seja controlado remotamente, por meio de mecanismos de comunicação com o invasor.
Nesse contexto, os termos caracterizados em I e II são denominados, respectivamente,
I. Ao cadastrar senhas em sites e e-mails, é recomendado utilizar o maior número possível de caracteres alfanuméricos. II. Quanto maior for a senha e maior for a variação de tipos de caracteres, mais segura será a chave de acesso. III. Utilizar datas de aniversário do proprietário da conta ou sequências numéricas curtas é uma boa opção para definição de senhas.
Está(ão) CORRETO(S):
(_) É essencial manter o antivírus do computador ativo e atualizado ao utilizar a internet. (_) O firewall deve ser desinstalado da sua rede de dados para melhorar a performance da navegação e aumentar a segurança da rede. (_) A atualização do sistema operacional não é recomendada, pois permite a ação de invasores no momento da atualização.
Analise as assertivas abaixo sobre criptografia:
I. Algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação.
II. Algoritmos de chave pública utilizam uma chave privada para codificação e outra chave pública para decodificação.
III. Um dos princípios fundamentais da criptografia é que todas as mensagens devem conter alguma redundância, ou seja, informações que não são necessárias para a compreensão da mensagem.
Quais estão corretas?
Conforme a necessidade dessa empresa, o tipo de backup a ser utilizado por ela deve ser:
A esse respeito, analise as afirmativas a seguir.
I. A compatibilidade do tratamento deve ocorrer conforme as finalidades da empresa, e não necessariamente devem ser informadas ao(à) titular.
II. É a garantia dada aos(às) titulares de consulta livre, de forma facilitada e gratuita, à forma e à duração do tratamento, bem como à integralidade de seus dados pessoais.
III. O tratamento dos dados não pode ser realizado para fins discriminatórios, ilícitos ou abusivos.
Estão corretas as afirmativas
Segundo o relato desse usuário, o tipo de código malicioso que infectou o seu computador é:
– caso não seja, significa que o arquivo não foi alterado desde a realização do último backup, e o seu backup não será realizado nessa oportunidade;
– caso seja, significa que o arquivo foi modificado desde a realização do último backup, e seu backup deve ser realizado nessa oportunidade.
Essa técnica de backup é denominada Backup
No que se refere a noções de segurança da informação, julgue o item a seguir.
No âmbito organizacional, para a configuração do risco de
segurança da informação é preciso haver, entre outros
aspectos, impacto negativo significante e possibilidade de
ocorrência do risco.
No que se refere a noções de segurança da informação, julgue o item a seguir.
A identificação de ameaças no contexto da gestão de riscos
compreende todos os eventos de origem exclusivamente
humana, acidentais ou intencionais, que podem comprometer
informações e processos.
No que se refere a noções de segurança da informação, julgue o item a seguir.
São princípios da segurança da informação, entre outros, a
confidencialidade, a integridade e a disponibilidade.
No que se refere a noções de segurança da informação, julgue o item a seguir.
Para determinar o grau de sigilo da informação, é necessário
que sejam observados o interesse público da informação e a
utilização do critério menos restritivo possível.
A respeito de segurança da informação, julgue o seguinte item.
O sistema de gestão da segurança da informação (SGSI) é
parte integrante do sistema de gestão global da organização.
A respeito de segurança da informação, julgue o seguinte item.
Os procedimentos necessários para o acesso lógico aos
bancos de dados e sistemas de informações por pessoas de
fora da organização devem fazer parte do gerenciamento de
partes externas da organização da segurança da informação.
A respeito de segurança da informação, julgue o seguinte item.
A política de segurança da informação é um documento
formal aprovado pela alta gestão da organização e no qual
ela declara o seu comprometimento no apoio às metas e aos
princípios da segurança da informação.