Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
Assinale a alternativa correta em relação ao assunto.
Analise as afirmativas abaixo com relação a este assunto.
1. X.509 é um formato padrão para certificados de chave privada, documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações.
2. Independentemente da aplicação pretendida, cada certificado X.509 inclui uma chave privada, assinatura digital e informações sobre a identidade associada ao certificado e sua emissão pela autoridade de certificação (CA).
3. A assinatura digital é um hash codificado de um documento que foi criptografado com uma chave privada. Quando um certificado X.509 é assinado por um CA publicamente confiável, como SSL.com, o certificado pode ser usado por terceiros para verificar a identidade da entidade que o apresenta.
Assinale a alternativa que indica todas as afirmativas corretas.
Com relação a este assunto, assinale a alternativa que indica corretamente os elementos-chave de um Sistema de Gestão de Continuidade de Negócios (SGCN).
Assinale a alternativa que indica corretamente a propriedade na qual todas as ações realizadas no sistema são conhecidas e não podem ser escondidas ou negadas por seus autores; esta propriedade também é conhecida como irrefutabilidade ou não repúdio.
1. Uma Política de Segurança da Informação tem como objetivo prover orientação da Direção e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
2. A gestão da continuidade de negócios apresenta somente medidas de recuperação, com o objetivo de impedir a indisponibilidade de serviços e atividades do negócio, protegendo, assim, os processos críticos contra impactos causados por falhas ou desastres e, no caso de perdas, prover a recuperação dos ativos envolvidos e restabelecer o funcionamento normal da organização em um intervalo de tempo aceitável.
3. A gestão de incidentes de segurança da informação engloba a definição de responsabilidades e procedimentos efetivos para o controle de eventos adversos (incidentes) após a notificação. Sendo assim, a gestão de incidentes envolve procedimentos para a notificação de eventos adversos de segurança e aplicação de medidas adequadas para sua resolução.
Assinale a alternativa que indica todas as afirmativas corretas.
1. O objetivo do contínuo aperfeiçoamento de um SGSI é aumentar a probabilidade de alcançar os objetivos da organização com relação à preservação da confidencialidade, disponibilidade e integridade da informação.
2. O tratamento de um risco não deve criar novos riscos.
3. Um SGSI se aplica somente para empresas de grande porte devido à grande quantidade de controles demandados.
Assinale a alternativa que indica todas as afirmativas corretas.
Analise as afirmativas abaixo em relação ao assunto.
1. Um backup incremental é uma cópia dos dados criados e modificados desde a última execução de backup tanto incremental quanto completo.
2. Um backup diferencial é uma cópia dos dados criados e modificados desde o último backup incremental.
3. Uma desvantagem do backup diferencial é o aumento do volume de dados sendo copiado a cada backup diferencial. Temos dados duplicados em cada cópia das seguintes execuções diferenciais. Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa correta em relação ao assunto.
Analise as afirmativas abaixo em relação ao assunto.
1. Trata-se de um processador de criptografia integrado à placa-mãe cuja principal função é oferecer maior segurança durante a inicialização do sistema operacional e assegurar a integridade de sistemas.
2. Os Platform Configuration Registers (PCR) são únicos na arquitetura TPM e são utilizados para armazenar métricas de desempenho do sistema. Essas métricas de desempenho armazenadas nesses registradores permitem identificar a integridade de qualquer código em execução.
3. A tecnologia TPM (Trusted Platform Module) foi projetada para fornecer funções relacionadas à segurança baseadas em software. O código TPM emula um processador de criptografia seguro projetado para executar operações criptográficas.
Assinale a alternativa que indica todas as afirmativas corretas.
Acerca da contingência e continuidade de serviços, julgue o item seguinte.
Dentro da Política de Continuidade de Negócios, o Plano de
Contingência Operacional (PCO) apresenta um conjunto de
procedimentos alternativos para casos de inoperância
previamente definidos.
Com relação a sistemas operacionais, julgue o item seguinte.
O monitor de referência para controle de acesso contém as
regras que definem quando e como os objetos podem ser
acessados pelos usuários.
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
De acordo com a ABNT NBR ISO/IEC 27701, no que se
refere ao retorno, transferência ou descarte de dados
pessoais, convém que a organização forneça a garantia
necessária para que dados pessoais tratados sob um contrato
sejam apagados do ponto onde eles estão armazenados,
incluindo para os propósitos de cópias de segurança, tão logo
eles não sejam mais necessários para os propósitos
identificados do cliente.
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
Por natureza, enquanto um ataque Eavesdropping exitoso
afeta principalmente a confidencialidade de dados ou
comunicações, um ataque DDoS bem-sucedido afeta a
disponibilidade de sistemas ou serviços.
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
Um aplicativo para smartphones voltado à edição de
figurinhas (stickers) usadas em aplicativos de mensagens
instantâneas que, aproveitando-se do acesso autorizado às
imagens armazenadas no smartphone, coleta e envia
indevidamente pela rede imagens diversas de documentos
contidas no aparelho inclui-se na categoria de spyware.
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
De acordo com a ABNT NBR ISO/IEC 27002, a
classificação da informação indica o valor dos ativos em
função da sua sensibilidade e criticidade; e convém que os
resultados da classificação sejam atualizados bianualmente
ou a cada novo ciclo de gestão estabelecido da organização.
Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir.
Para o estabelecimento das regras de uma política de
controle de acesso de uma empresa familiar, com baixa
rotatividade de funcionários, em que as pessoas
desempenham vários papéis funcionais, a recomendação da
ABNT NBR ISO/IEC 27002 é que se adote a premissa “tudo
é permitido, a menos que expressamente proibido”.