Questões de Concurso Sobre segurança da informação
Foram encontradas 10.771 questões
A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.
Soluciona-se a vulnerabilidade de um sistema de criptografia
simétrica por meio da utilização de chaves diferentes para
cifrar e decifrar mensagens.
Acerca do sigilo bancário, da proteção de dados pessoais e do marco civil da Internet, julgue o item que se segue.
A natureza jurídica transitória da Autoridade Nacional de
Proteção de Dados (ANPD) implica a possibilidade de ser
transformada em entidade da administração pública federal
indireta, submetida a regime autárquico especial.
No que se refere a qualidade de software e segurança no desenvolvimento, julgue o item que se segue.
Um dos mecanismos de proteção para aplicações e
servidores web é a autenticação, que permite o acesso apenas
a usuários com as devidas credenciais.
Julgue o próximo item, acerca de conhecimentos de informática.
Redes VPN permitem a troca segura de dados entre dois
pontos por meio do tunelamento por criptografia, que cria
um túnel seguro dentro de uma rede pública.
Julgue o próximo item, acerca de conhecimentos de informática.
O backup incremental caracteriza-se pela cópia de todos os
dados alterados ou criados desde o último backup completo.
Sistemas de alta disponibilidade possuem implementações de tecnologia conhecidas como tolerância a falhas; atualmente, o becape constitui um importante elemento de tolerância a falhas nesses sistemas.
Quanto a criptografia e certificação digital, julgue o item que se segue.
O resultado e o tamanho do método criptográfico hash variam
de acordo com o tamanho da informação à qual ele seja
aplicado.
Quanto a criptografia e certificação digital, julgue o item que se segue.
Um certificado digital faz uso de criptografia simétrica para
que possa validar a autenticidade de uma informação.
Quanto a criptografia e certificação digital, julgue o item que se segue.
No processamento de grandes volumes de dados, as chaves
assimétricas são uma opção mais rápida que as simétricas para
garantir a confidencialidade dos dados.
Quanto a criptografia e certificação digital, julgue o item que se segue.
O protocolo RSA faz uso de chaves públicas e privadas, que
são distintas.
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.
Para diminuir o risco de vazamento de dados devido à ação de
softwares maliciosos em estações de trabalho, é correto o uso
de uma solução de antivírus com recursos de DLP (data loss
prevention).
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.
Bot é um software malicioso que, quando instalado em um
computador, possui a capacidade de controlá-lo remotamente.
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.
A instalação de um software capaz de identificar e alertar uma
intrusão em uma estação de trabalho é considerada uma
solução de prevenção a intrusão, mesmo que esse software não
consiga efetivamente impedir ou bloquear a ação maliciosa.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
Conscientização, educação e treinamento em segurança da
informação são previstos na norma como segurança em
recursos humanos durante a contratação.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
A manutenção de contatos apropriados com autoridades
relevantes relaciona-se com a organização da segurança da
informação na medida em que reduz o uso indevido de ativos
da entidade.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
Ao analisar criticamente o sistema de gestão de segurança da
informação (SGSI) da organização, a alta direção deve incluir
oportunidades de melhoria nesse sistema.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
O processo de avaliação de riscos deve ser aplicado para
identificar riscos da gestão de configuração e de problemas.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
A referida norma determina que, durante o planejamento do
sistema de gestão de segurança da informação, sejam tomadas
as medidas de prevenção e redução de efeitos indesejados dos
riscos relacionados ao escopo de gestão dos serviços de
tecnologia da informação.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
Uma organização deve prever auditorias internas sobre o seu
sistema de gestão de segurança da informação, em intervalos
planejados, para verificar a conformidade com os requisitos da
norma.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
Um plano de continuidade de negócio tem o objetivo de lidar
com um desastre e seus desdobramentos logo após a sua
ocorrência e será executado ainda durante o modo de
emergência iniciado com o desastre, com o objetivo de
restabelecer imediatamente a operação normal dos sistemas
críticos.