Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
A respeito de segurança da informação, julgue o seguinte item.
A análise de riscos é a atividade do processo de gestão de
riscos que permite comparar o risco estimado com os
critérios de riscos predefinidos, para determinar a
importância do risco.
Com base na norma NBR ISO/IEC n.º 27005:2011, julgue o item seguinte, a respeito de gestão de riscos e continuidade de negócio.
Conforme a norma em apreço, um controle implementado
que funcione mal ou que seja usado incorretamente é incapaz
de representar por si só uma vulnerabilidade, o que ocorrerá
somente se houver uma ameaça associada.
A respeito da aquisição, do desenvolvimento e da manutenção de sistemas e das responsabilidades e papéis pela segurança da informação, julgue o item subsequentesà luz da norma ABNT NBR ISO/IEC n.º 27002:2013.
A identificação dos requisitos de segurança da informação e
integração dos processos associados deve ocorrer nos
estágios finais dos projetos de desenvolvimento dos sistemas
de informação.
A respeito da aquisição, do desenvolvimento e da manutenção de sistemas e das responsabilidades e papéis pela segurança da informação, julgue o item subsequentesà luz da norma ABNT NBR ISO/IEC n.º 27002:2013.
Mesmo que a organização atribua a um gestor a
responsabilidade global por desenvolver e implementar a
segurança da informação, é relevante que a responsabilidade
por pesquisar e implementar os controles permaneça com os
gestores individuais dos ativos.
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da informação.
O tempo máximo de duração de acordos de
confidencialidade e de não divulgação está limitado ao
tempo de existência da relação entre as partes, não sendo,
portanto, admitidas situações em que a confidencialidade se
mantenha indefinidamente.
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da informação.
Para o registro de todos os acessos físicos aos ambientes
da organização são convenientes a manutenção e o
monitoramento seguros de trilha de auditoria eletrônica ou
de livro de registro físico.
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2013 e ABNT NBR ISO/IEC n.º 27002:2013, julgue o item a seguir, a respeito da gestão de segurança da informação.
Ao constatar a ocorrência de não conformidades, a
organização deve adotar a ação corretiva de retenção de
informação documentada como evidência da
responsabilização pessoal dos envolvidos e do trâmite
disciplinar correcional.
Com relação ao ITIL v4 e ao COBIT 2019, julgue o seguinte item.
Segundo a NBR ISO/IEC n.º 38500:2015, responsabilidade,
estratégia, aquisição, desempenho, conformidade e
comportamento humano são os princípios da governança de
TI.
Uma das áreas que mais crescem no meio
tecnológico, a sociedade vem acompanhando o
crescimento do número de ataques à Segurança da
Informação que visam ao acesso indevido aos dados
dos usuários. Nesta área, existe um termo empregado
para classificar todo tipo de software malicioso usado
para causar prejuízo, que pode ser até financeiro,
danificar sistemas, interceptar dados ou simplesmente
irritar o usuário, afetando tanto computadores como
celulares e até redes inteiras. Assinale a alternativa
que apresenta o nome deste termo da Segurança da
Informação.
No que diz respeito ao funcionamento da ICP-Brasil, julgue o item que se segue.
Recebimento, validação, encaminhamento de solicitações de
emissão ou revogação de certificados digitais e identificação,
de forma presencial, de seus solicitantes, são responsabilidades
de uma autoridade de registro vinculada à AC-Raiz da
ICP-Brasil.
No que diz respeito ao funcionamento da ICP-Brasil, julgue o item que se segue.
Compete à AC-Raiz da ICP-Brasil emitir, expedir, distribuir,
revogar e gerenciar os certificados das autoridades
certificadoras de nível imediatamente inferior a ela.
No que diz respeito ao funcionamento da ICP-Brasil, julgue o item que se segue.
Uma autoridade certificadora do tempo (ACT) é uma entidade
na qual os usuários de serviços de carimbo do tempo solicitam
timestamp.
Se a veracidade do emissor de uma mensagem estiver garantida e sua assinatura puder ser verificada publicamente, o emissor deverá assinar a mensagem com sua chave privada.
Uma função de hash não linear é aquela em que uma mensagem de determinado tamanho, que utiliza salt bit, deve passar por uma função e gerar uma saída de tamanho aleatório.
Um certificado digital padrão X.509 contém, entre outros dados, a versão, o número serial e o tipo de algoritmo criptográfico utilizado pela autoridade certificadora.
De acordo com a referida norma, os riscos são aceitáveis, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos.
A norma em tela prevê que o SGSI inclua uma estrutura para definir objetivos e estabeleça direcionamento global para ações relativas à segurança da informação.
A respeito da norma NBR ISO/IEC 27.002:2005, julgue o item a seguir.
A norma NBR citada acima prevê onze seções sobre o
tratamento de riscos de segurança da informação.
A respeito da norma NBR ISO/IEC 27.002:2005, julgue o item a seguir.
De acordo com a referida norma, todos os itens de controle,
seções e etapas são aplicáveis apenas a organizações de grande
envergadura.
A estrutura da ICP-Brasil não prevê o uso de autoridades de registro e utiliza autoridades certificadoras assinadas pela chave pública da própria ICP-Brasil.