Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1963030 Segurança da Informação
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.

Por ser elevado o nível de proteção do cabeamento de dados, são dispensáveis a instalação de conduítes blindados e a blindagem eletromagnética dos cabos.
Alternativas
Q1963029 Segurança da Informação
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.

Instalações de processamento de informação gerenciadas pela organização devem ser fisicamente integradas e conectadas àquelas gerenciadas por partes externas, que são registradas e auditadas a cada acesso.
Alternativas
Q1963028 Segurança da Informação
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.

Recomenda-se que os sistemas de detecção de intrusos sejam testados regularmente. 
Alternativas
Q1963027 Segurança da Informação
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte. 

A utilização de sistemas de detecção de fumaça e alarme de incêndio é desnecessária se existirem portas corta-fogo no perímetro de segurança.
Alternativas
Q1963026 Segurança da Informação
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte. 

Recomenda-se a implantação de uma área de recepção ou outro meio para o controle de acesso físico a áreas onde se encontram informações críticas. 
Alternativas
Q1963025 Segurança da Informação
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

Os procedimentos desenvolvidos para o tratamento dos ativos incluem seu armazenamento e a manutenção de um registro formal dos destinatários, mas não abrangem restrições de acesso para cada nível de classificação da informação. 
Alternativas
Q1963024 Segurança da Informação
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

É responsabilidade do gestor de segurança da informação a classificação das informações dos ativos.
Alternativas
Q1963023 Segurança da Informação
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

Para os ativos inventariados, deve haver regras de uso aceitável das informações, ao passo que, quanto aos ativos não inventariados, basta incluí-los na análise de riscos. 
Alternativas
Q1963022 Segurança da Informação
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

O proprietário deve assegurar o tratamento adequado do ativo durante seu uso, mas não quando da sua exclusão ou destruição.
Alternativas
Q1963021 Segurança da Informação
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

Convém que o ativo seja protegido e classificado pelo proprietário. 
Alternativas
Q1963020 Segurança da Informação
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

Convém que o armazenamento dos ativos de tecnologia da informação siga as especificações dos fabricantes. 
Alternativas
Q1963019 Segurança da Informação
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

Recomenda-se que o inventário de ativos contenha a indicação de um responsável para cada ativo identificado.  
Alternativas
Q1962576 Segurança da Informação
Durante um ataque cibernético, um sistema Linux foi invadido e a conta local “carol” foi comprometida. Para bloquear temporariamente a senha da conta, o administrador pode usar o comando
Alternativas
Q1962574 Segurança da Informação

Após um sistema Linux apresentar um comportamento estranho, uma análise mais detalhada verificou que estava infectado por um malware. A detecção foi difícil, pois o malware evitava sua detecção, escondendo processos e arquivos do sistema, não importando qual ferramenta fosse usada para listar esses processos e arquivos.


Esse malware provavelmente é um

Alternativas
Q1962572 Segurança da Informação

Uma empresa possui um equipamento rodando Windows Server 2008 e precisa de uma estratégia de backup de dados, sem usar software de terceiros, que permita que os usuários possam ser capazes de recuperar individualmente versões anteriores de arquivos.


A estratégia mais adequada é

Alternativas
Q1962566 Segurança da Informação

Comunicações via e-mail estão sujeitas a ataques tipo spoofing, phishing e spam. Para diminuir a possibilidade e frequência desses ataques, costuma-se usar um mecanismo para autenticação de e-mail baseado em criptografia de chaves públicas, que ficam armazenadas no DNS no domínio do assinante.


Esse mecanismo chama-se

Alternativas
Q1962560 Segurança da Informação
A opção que a norma ISO/IEC 27001 lista como uma tarefa que cabe à alta direção, dentro de um Sistema de Gestão de Segurança da Informação (SGSI), é
Alternativas
Q1962558 Segurança da Informação

Sobre as recomendações existentes na norma ISO/IEC 27002:2013, analise as afirmativas abaixo:


I. Se uma dada informação for classificada como sensível, essa classificação deve permanecer até que a informação seja eliminada.

II. A classificação da informação tem por objetivo a garantia que as informações geradas pela organização tenham o maior nível possível de segurança e confidencialidade.

III. No caso de acordos de compartilhamento de informações, é essencial haver a rotulagem da informação.


Está correto apenas o que se afirma em 

Alternativas
Q1962557 Segurança da Informação

O plano de continuidade de negócio é composto por diversos planos, cada um com foco em um aspecto específico para garantir que o negócio tenha o menor tempo possível de interrupção no caso de um desastre. Um desses planos define as etapas para a coordenação e funcionamento das equipes necessárias para o acionamento da contingência antes, durante e depois da ocorrência do incidente, assim como no período de retorno a normalidade.


Este plano em questão é denominado Plano de

Alternativas
Q1962556 Segurança da Informação

Durante um processo de análise de risco, uma organização detectou que o uso de laptops fora da organização trazia um risco inaceitável de acesso não autorizado a sistemas internos. Por esse motivo, resolveu adotar uma ação de evitar esse risco.


Para isso, a organização decidiu 

Alternativas
Respostas
2841: E
2842: E
2843: C
2844: E
2845: C
2846: E
2847: E
2848: E
2849: E
2850: C
2851: C
2852: C
2853: C
2854: D
2855: A
2856: B
2857: C
2858: C
2859: E
2860: E