Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1702700 Segurança da Informação
Assinale a alternativa que corresponde à descrição correta do software malicioso Melissa.
Alternativas
Q1702698 Segurança da Informação
Informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Um downloader é um software malicioso que dispara ataques a outros computadores a partir de uma máquina infectada. ( ) Bombas lógicas são usadas para atacar sistemas de computador em rede com grande volume de tráfego para executar um ataque de negação de serviço. ( ) Auto-rooter é um conjunto de ferramentas maliciosas utilizadas para invasão de novas máquinas remotamente.
Alternativas
Q1702691 Segurança da Informação
Um IDS (Intrusion Detection System) monitora todos os pacotes que chegam até um site e informa o administrador quando alguma violação de segurança foi detectada. Sobre um IDS, é correto afirmar que
Alternativas
Q1701285 Segurança da Informação
Leia as afirmativas a seguir:
I. No Microsoft Windows, o comando SHIFT + F8 + L salva todos os arquivos abertos.
II. Manter ativos e atualizados os antivírus nos aparelhos que acessam a Internet é uma medida de segurança na Internet.
III. O termo software é utilizado para designar o conjunto dos equipamentos de áudio de um computador.
Marque a alternativa CORRETA:
Alternativas
Q1700035 Segurança da Informação
Referente à segurança da informação, a criptografia é a principal ferramenta de proteção dos dados. Assinale a alternativa que apresenta o tipo de criptografia descrito a seguir: “Qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário.”.
Alternativas
Q1696521 Segurança da Informação
Para evitar acesso não autorizado a uma rede, existe um tipo de serviço executado por servidores específicos ou como software agregado a roteadores. A esse tipo de estrutura de proteção chamamos:
Alternativas
Q1696512 Segurança da Informação
Para a salvaguarda de informações, o Backup é um instrumento fundamental. Existem muitos softwares disponíveis no mercado que se utilizam de fitas magnéticas para a gravação dos backup’s. Dentre os modelos de fitas abaixo, atualmente é muito utilizado, por atingir capacidades superiores a 10 Terabytes o:
Alternativas
Q1690182 Segurança da Informação
Em relação à segurança de e-mails, qual alternativa define melhor o S/MIME?
Alternativas
Q1690171 Segurança da Informação
Qual porta é usada para navegação web com criptografia SSL?
Alternativas
Q1682826 Segurança da Informação
Com relação aos conceitos de segurança da informação, julgue o item subsequente.
No backup diferencial, é realizada apenas a cópia dos arquivos alterados e que estiverem diferentes em relação ao último backup
Alternativas
Q1682825 Segurança da Informação
Com relação aos conceitos de segurança da informação, julgue o item subsequente.
O backup de dados de um computador pode ser feito de maneira simples: basta copiar os dados de uma unidade para outra, de preferência uma unidade removível externa como pendrives (baixa capacidade) ou HDs externos (alta capacidade).
Alternativas
Q1682822 Segurança da Informação
Com relação aos conceitos de segurança da informação, julgue o item subsequente.
O uso de códigos maliciosos, ou malwares, permite que pessoas mal-intencionadas roubem a identidade de um usuário da Internet para fins criminosos.
Alternativas
Q1680549 Segurança da Informação

A respeito da NBR ISO/IEC 27005:2011, julgue o item subsecutivo.


A norma em questão é abrangente e se aplica a vários tipos de organização, tais como agências governamentais e organizações sem fins lucrativos.

Alternativas
Q1680548 Segurança da Informação

A respeito da NBR ISO/IEC 27005:2011, julgue o item subsecutivo.


A referida norma não inclui um método específico para a gestão de riscos de segurança da informação.

Alternativas
Q1680547 Segurança da Informação

Com relação a gestão de incidentes de segurança da informação, julgue o item a seguir, conforme a NBR ISO/IEC n.º 27001:2013.


Todo incidente de rede é um evento de segurança da informação classificado e deve ser avisado prontamente à alta direção, a fim de reduzir riscos.

Alternativas
Q1680546 Segurança da Informação

Com relação a gestão de incidentes de segurança da informação, julgue o item a seguir, conforme a NBR ISO/IEC n.º 27001:2013.


Por questões de agilidade e formalização, os eventos de segurança da informação devem ser relatados por correio eletrônico, o mais rápido possível.

Alternativas
Q1680545 Segurança da Informação

No que se refere a segurança em recursos humanos, julgue o item subsequente, de acordo com a NBR ISO/IEC 27001:2013.


Durante processos de contratação de recursos humanos, a norma preconiza que todos os funcionários da organização devem receber treinamento, educação e conscientização apropriados, bem como as atualizações regulares das políticas e os procedimentos organizacionais relevantes para as suas funções.

Alternativas
Q1680544 Segurança da Informação

No que se refere a segurança em recursos humanos, julgue o item subsequente, de acordo com a NBR ISO/IEC 27001:2013.


Segundo essa norma, funcionários e partes externas devem, somente após a sua contratação, entender suas responsabilidades e estar em conformidade com os papéis para os quais tenham sido selecionados.

Alternativas
Q1680543 Segurança da Informação

Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.


Todas as responsabilidades pela segurança da informação devem ser definidas e atribuídas.

Alternativas
Q1680542 Segurança da Informação

Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.


Segundo o que preconiza a referida norma, a alta direção é a única responsável por medir o desempenho do sistema de gestão da segurança da informação dentro da organização.

Alternativas
Respostas
3641: B
3642: E
3643: E
3644: C
3645: A
3646: C
3647: B
3648: A
3649: C
3650: E
3651: C
3652: C
3653: C
3654: C
3655: E
3656: E
3657: C
3658: E
3659: C
3660: E