Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1915147 Segurança da Informação
Entre os conceitos apresentados na norma ABNT ISO 31000:2018, encontra-se o de gestão de riscos, que envolve um(a)
Alternativas
Q1915146 Segurança da Informação
No contexto da norma ABNT NBR ISO 31000:2018, a análise de riscos tem como propósito compreender a natureza do risco, sendo conveniente que nessa análise sejam considerados fatores como os enumerados a seguir:
Alternativas
Q1911141 Segurança da Informação
Um Sistema de Detecção de Intrusão (IDS) é um sistema que monitora uma rede em busca de eventos que possam violar as regras de segurança dessa rede. Em relação aos tipos (de IDS), assinale a alternativa que NÃO apresenta um sistema de IDS. 
Alternativas
Q1911138 Segurança da Informação
Backup é o ato de copiar arquivos, pastas ou discos inteiros (físicos ou virtuais) para sistemas de armazenamento secundários, buscando a preservação dos dados em caso de qualquer problema. Uma das formas de fazer backup é armazenando os arquivos em pastas virtuais. Assinale a alternativa que apresenta APENAS exemplos de ferramentas de backup para armazenamento de arquivos na nuvem. 
Alternativas
Q1911135 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. Assinale a alternativa correta que corresponde aos dois tipos de certificados emitidos pela ICP-Brasil.  
Alternativas
Q1909181 Segurança da Informação
Julgue o item seguinte, a respeito de organização e de gerenciamento de arquivos, pastas e programas, dos aplicativos para segurança da informação e dos procedimentos de becape. 
Um IDS baseado em rede tem a finalidade de monitorar o tráfego de pacotes de rede para descobrir possíveis atividades suspeitas; entretanto, devido às suas limitações técnicas, ele não pode ser usado para impedir que usuários excluam, acidentalmente, arquivos do sistema. 
Alternativas
Q1908748 Segurança da Informação

Assinale a alternativa que apresenta o Intrusion Detection System (IDS) que foca em analisar o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos.

Alternativas
Q1908732 Segurança da Informação
Trata-se de um programa de computador que é instalado sem o consentimento do usuário, capaz de observar e roubar informações pessoais e, depois, encaminhar estas informações para uma fonte externa na internet. O trecho refere-se ao:
Alternativas
Q1908250 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

A Norma ISO 17799 estabelece a segregação de funções para evitar o acesso ou alteração de algum ativo sem a devida autorização.  
Alternativas
Q1908249 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

De acordo com a classificação da informação em crítica, vital, sensível e não sensível, os documentos que necessitam de sigilo especial são classificados como críticos. 
Alternativas
Q1908248 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

De acordo com a Norma ISO 27001, a definição do escopo do sistema de gestão de segurança da informação faz parte da etapa de implantação e operação; no Plan-Do-Check-Act, corresponde à etapa Do.
Alternativas
Q1908247 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

No plano de continuidade de negócios, o conjunto de cenários e soluções de contornos predefinidos faz parte do plano de contingência operacional. 
Alternativas
Q1908246 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

O plano de continuidade de negócios deve ser conduzido por uma equipe dedicada. 
Alternativas
Q1908245 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

A autenticidade de uma informação é garantida por meio de sua fonte, enquanto a confiabilidade é avaliada em relação ao seu conteúdo.  
Alternativas
Q1908174 Segurança da Informação

Alguns dos riscos relacionados ao uso de cookies são:


I. Compartilhamento de informações.

II. Exploração de vulnerabilidades.

II. Autenticação automática.

IV. Coleta de informações pessoais.

V. Coleta de hábitos de navegação. 


Estão CORRETOS: 

Alternativas
Q1907218 Segurança da Informação

Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.


A avaliação de riscos envolve a comparação dos resultados da análise de riscos frente aos critérios de riscos estabelecidos para determinar onde é necessária ação adicional. 

Alternativas
Q1907217 Segurança da Informação

Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.


O propósito da identificação de riscos é compreender a natureza do risco e suas características, e envolve a consideração detalhada de incertezas, fontes, consequências, probabilidade, eventos, cenários, controles e a eficácia da identificação.

Alternativas
Q1907216 Segurança da Informação

Acerca do plano de segurança da informação e do plano de continuidade de negócio de TI, julgue o item a seguir.


Um plano de segurança da informação inclui tarefas de segurança da informação específicas que deverão ser verificadas por meio de planos ou programas de auditoria. 

Alternativas
Q1907215 Segurança da Informação

Acerca do plano de segurança da informação e do plano de continuidade de negócio de TI, julgue o item a seguir.


No contexto do plano de continuidade de negócio de TI, a estratégia de continuidade de negócio define a criticidade dos processos de negócio, suas prioridades de recuperação, interdependências e os requisitos de segurança da informação e comunicações para que os objetivos de recuperação sejam atendidos nos prazos estabelecidos.

Alternativas
Q1907178 Segurança da Informação

No que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.


Malwares utilizam um protocolo de monitoramento de ativos financeiros com o objetivo de trazer informações para os usuários infectados.

Alternativas
Respostas
3061: C
3062: A
3063: C
3064: D
3065: D
3066: E
3067: A
3068: B
3069: C
3070: E
3071: E
3072: C
3073: E
3074: C
3075: D
3076: C
3077: E
3078: C
3079: E
3080: E