Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1894499 Segurança da Informação

Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.


Segundo a ISO 27002, importa que os resultados de classificação da informação que envolvam controles relacionados a sigilo sejam atualizados em conformidade com as prescrições de prazos previstas na política de classificação. 

Alternativas
Q1894498 Segurança da Informação

Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.


Na política de desenvolvimento seguro, de acordo com a ISO 27002, é relevante que sejam consideradas a segurança no ambiente de desenvolvimento e a capacidade dos desenvolvedores de evitar, encontrar e corrigir vulnerabilidade.

Alternativas
Q1894497 Segurança da Informação

Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.


De acordo com a ISO 31000, é relevante que os planos de tratamento de riscos incluam as justificativas para a seleção das opções de tratamento e as medidas de desempenho.

Alternativas
Q1894496 Segurança da Informação

Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.


A ISO 27002 recomenda evitar a encriptação de cópias de segurança (becape), em benefício da celeridade em eventuais processos de recuperação, especialmente quando o sistema de becape for um componente chave nos planos de continuidade de negócio. 

Alternativas
Q1894495 Segurança da Informação

Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.


Um agente IAST realiza análises de segurança das aplicações em tempo real, com acesso às informações de fluxo de dados e de configuração, às bibliotecas e aos frameworks.

Alternativas
Q1894494 Segurança da Informação

Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.


De acordo com o guia NIST SP 800-61, a autoridade para confiscar equipamentos e monitorar atividades suspeitas em resposta a incidentes é restrita às agências de aplicação da lei; a definição dessa autoridade não cabe no escopo das políticas de resposta a incidentes das organizações.

Alternativas
Q1893064 Segurança da Informação
No plano de continuidade de negócios, o subplano que contém as ações necessárias para que a empresa retome os níveis originais de operação após controle da contingência e arrefecimento da crise é o plano de
Alternativas
Q1893063 Segurança da Informação
Na gestão de incidentes de segurança da informação, um dos mecanismos de resposta a incidentes computacionais é
Alternativas
Q1893060 Segurança da Informação
O certificado digital empresarial que inclui o endereço físico da empresa proprietária, bem como a informação de que ela foi legalmente registrada, se encontra ativa e detém o registro do domínio para o qual o certificado foi emitido é um certificado
Alternativas
Q1893059 Segurança da Informação
O método de detecção de vírus que realiza a análise das estruturas, instruções e características que os códigos maliciosos apresentam é um método embasado em
Alternativas
Q1893057 Segurança da Informação
De acordo com a NBR ISO/IEC 27002, a possibilidade de introdução de códigos não autorizados ou modificações acidentais em ambiente operacional produtivo pode ser evitada por meio de
Alternativas
Q1893056 Segurança da Informação
No contexto de um sistema de gestão da segurança da informação (SGSI), a disponibilização de documentos e evidências que permitam a verificação e a rastreabilidade de medidas corretivas e preventivas em segurança da informação estão incluídas nas ações vinculadas a
Alternativas
Q1893055 Segurança da Informação
Se um vírus de computador adquirido por meio de phishing redireciona o navegador do usuário a sítios bancários falsificados e captura os dados de acesso às contas, então, em relação aos dados de acesso do usuário capturados, a propriedade da segurança da informação violada é a
Alternativas
Q1891698 Segurança da Informação
Como se sabe, a configuração de uma arquitetura redundante garante apenas a disponibilidade dos dados de um sistema, mas não os protege contra os erros de manipulação dos usuários ou contra catástrofes como incêndios, inundações, dentre outras. Por essa razão, se faz necessário prever mecanismos de:
Alternativas
Q1891689 Segurança da Informação
No tocante ao Spyware, julgue os itens a seguir e, ao final, assinale a alternativa correta:

I – Pode ser utilizado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas e do tipo e uso da informação monitorada.
II – Trata-se de um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
III – Keylogger é um tipo específico de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
Alternativas
Q1891686 Segurança da Informação
No tocante à proteção de informações da internet, analise os itens a seguir e, ao final, assinale a alternativa correta:

I – Trocar periodicamente as senhas é uma maneira de proteção contra vírus eletrônicos.
II– Manter o antivírus ativado e atualizado é uma forma de prevenir e evitar fraudes.
III – Não propagar correntes de e-mails e não clicar em links desconhecidos e suspeitos são uma boa maneira de se evitar infecções. 
Alternativas
Q1891685 Segurança da Informação
Como se sabe, a realização periódica de backups é uma técnica associada à segurança. Tal técnica está relacionada a um determinado princípio de segurança da informação, qual seja: 
Alternativas
Q1891233 Segurança da Informação
Um Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de controles que uma organização implementa para proteger os seus próprios ativos de informação e também para proteger outros ativos pelos quais é responsável. A norma ABNT NBR ISO/IEC 27001:2019 fornece os requisitos necessários para um SGSI. Rafael foi contratado para implementar o SGSI em um órgão público. Ele elencou os controles necessários para garantir a adequação à norma. Para isso, Rafael teve que elaborar:
Alternativas
Q1891231 Segurança da Informação
João foi contratado para fazer a gestão de risco em um órgão público de acordo com as diretrizes para o processo de gestão de riscos de segurança da informação estabelecidas na norma ABNT NBR ISO/IEC 27005:2019. João está trabalhando em sua tarefa incluindo, excluindo e alterando alguns controles. Com isso poderá avaliar os riscos residuais e considerá-los aceitáveis ou não. A etapa do processo de gestão de riscos de segurança da informação em que João está trabalhando é:
Alternativas
Q1891230 Segurança da Informação
Wallace está implementando em um órgão público um modelo de infraestrutura de chaves públicas baseado no padrão X.509 (PKIX). Wallace identificou que os sistemas clientes, para operarem com segurança, necessitam da instalação de materiais da chave que possuem o relacionamento apropriado com as chaves armazenadas em outro lugar na infraestrutura de chaves públicas. Para gerenciar a PKIX de forma a atender o requisito identificado, Wallace deve implementar a função:
Alternativas
Respostas
3161: E
3162: C
3163: C
3164: E
3165: C
3166: E
3167: C
3168: A
3169: E
3170: B
3171: A
3172: D
3173: C
3174: A
3175: E
3176: D
3177: A
3178: E
3179: C
3180: B