Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1657755 Segurança da Informação

Quanto a sistemas de backup, julgue o item que se segue.


Os backups incrementais rodam mais rápido que os backups completos; no entanto, com o uso de backups incrementais, para se restaurar determinado arquivo, pode ser necessário procurar em um ou mais backups incrementais até encontrá-lo.

Alternativas
Q1655617 Segurança da Informação
No padrão X.509 para a infraestrutura de chaves públicas, a extensão do arquivo utilizada para a distribuição do certificado é:
Alternativas
Q1655412 Segurança da Informação
O SSH (Secure Shell), originário dos sistemas UNIX, provê recursos para a segurança da informação, incluindo a criptografia. O esquema de criptografia utilizado no SSH é denominado de chave
Alternativas
Q1654216 Segurança da Informação
No Sistema de Gestão de Segurança da Informação, conforme definido na Norma 27001, a atividade Analisar e Avaliar os Riscos deve ser executada no processo
Alternativas
Q1654215 Segurança da Informação
Segundo a Norma 17799, NÃO se trata de um critério a ser observado para classificação da informação, quanto aos aspectos de segurança adotados pela empresa:
Alternativas
Q1654164 Segurança da Informação

Sobre mecanismos de autenticação TACACS e RADIUS, considere:


I. Requer variáveis adicionais programáveis, como retransmitir tentativas e time-outs para compensar melhor esforço de transporte.

II. Durante a operação normal, o corpo do pacote é totalmente criptografado para comunicações mais seguras.

III. Combina autenticação e autorização, tendo em vista que pacotes access-accept contém informações de autorização.


As afirmações contidas nos itens I, II e III associam-se, respectivamente, a

Alternativas
Q1654163 Segurança da Informação
Na ICP, os certificados nos quais a geração das chaves criptográficas é feita por software e seu armazenamento pode ser feito em hardware ou repositório protegido por senha, cifrado por software, são denominados do tipo
Alternativas
Q1654162 Segurança da Informação
Em relação à Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), é INCORRETO afirmar:
Alternativas
Q1654161 Segurança da Informação

Em relação à assinatura digital considere:


I. Assinatura digital pode ser entendida como um método de autenticação dos algoritmos de criptografia de chave pública associado a uma função resumo, conhecido como função de hash.

II. O uso de resumos criptográficos no processo de autenticação aumenta o desempenho, pois os algoritmos de criptografia assimétrica são muito lentos.

III. A submissão de resumos criptográficos ao processo de cifragem com a chave privada, apesar de não reduzir o tempo de operação, conferem maior segurança ao documento a ser assinado, independente de seu tamanho.

IV. Calcular o resumo criptográfico do documento e decifrar a assinatura com a chave pública do signatário, para saber se são correspondentes, são duas operações inicialmente necessárias para comprovar uma assinatura digital.


Está correto o que se afirma APENAS em

Alternativas
Q1654160 Segurança da Informação
Sobre criptografia é correto afirmar:
Alternativas
Q1654145 Segurança da Informação
Considere o modelo PDCA aplicado à NBR ISO/IEC 27001 (Abril/2006). Estabelecer o SGSI e Manter e melhorar o SGSI são, respectivamente, aplicados nas etapas
Alternativas
Q1653906 Segurança da Informação
A garantia de origem é importante numa remessa de documentos e para autenticá-los existe uma “assinatura eletrônica” através do uso de:
Alternativas
Q1653898 Segurança da Informação
A transmissão de dados por rede pública pode expor o conteúdo das informações. Uma maneira eficiente de evitar que um dado interceptado seja conhecido é o uso de:
Alternativas
Q1653884 Segurança da Informação
A segurança de seus dados passa necessariamente pela realização periódica de back-up’s. O tipo de backup que consiste em copiar apenas os dados que foram alterados em relação ao último backup completo denomina-se:
Alternativas
Q1651508 Segurança da Informação

A respeito dos sistemas de backup, julgue o item seguinte.


Entre os meios de armazenamento mais utilizados corporativamente pelas áreas de tecnologia da informação para um sistema de backup, estão as fitas magnéticas (fita DAT), os discos magnéticos (disco rígido e disquete) e ópticos (CD-ROM), o disco de vídeo digital (DVD) e as memórias flash (pen drive).

Alternativas
Q1651507 Segurança da Informação

A respeito dos sistemas de backup, julgue o item seguinte.


O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo, principalmente se os dados forem alterados com frequência, entretanto, facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.

Alternativas
Q1651506 Segurança da Informação

A respeito dos sistemas de backup, julgue o item seguinte.


Um backup incremental copia arquivos criados ou alterados desde o último backup normal, e marca os arquivos como arquivos que passaram por backup. Caso esteja executando uma combinação dos backups normal e incremental, a restauração de arquivos e pastas exigirá o último backup normal e o último backup incremental.

Alternativas
Q1651505 Segurança da Informação

Acerca de política de segurança da informação no contexto empresarial, julgue o item a seguir.


Para a administração de uma política de segurança da informação, deverão ser realizadas análises de vulnerabilidades, relatórios de incidentes, verificação e comprometimento do desempenho do sistema, bem como verificação do apoio da direção, pois com base nessas análises é que serão tomadas as medidas necessárias à correção de falhas no sistema como um todo.

Alternativas
Q1651504 Segurança da Informação

Acerca de política de segurança da informação no contexto empresarial, julgue o item a seguir.


Entre os benefícios vinculados à implantação de política de segurança da informação em uma organização, estão a redução na padronização das informações e processos, além da garantia de se assegurar vantagens competitivas.

Alternativas
Q1651503 Segurança da Informação

Acerca de política de segurança da informação no contexto empresarial, julgue o item a seguir.


Uma política de segurança da informação deve tratar dos aspectos humanos, culturais e tecnológicos de uma organização, considerando também os processos e os negócios, além da legislação pertinente. Com base nessa política, as diversas normas e os vários procedimentos devem ser criados.

Alternativas
Respostas
3701: C
3702: B
3703: C
3704: A
3705: B
3706: B
3707: A
3708: D
3709: C
3710: C
3711: B
3712: A
3713: D
3714: C
3715: E
3716: C
3717: E
3718: C
3719: E
3720: C