Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1197106 Segurança da Informação
Julgue o próximo item a respeito de segurança da informação.
O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1197065 Segurança da Informação
Julgue o próximo item a respeito de segurança da informação.
Assinatura digital é um mecanismo capaz de garantir a autenticidade e a integridade de um arquivo transferido via Internet.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1196903 Segurança da Informação
Julgue o próximo item a respeito de segurança da informação.
Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impossibilitando a visualização do conteúdo pelos usuários, esse fato poderá ser considerado como comprometimento da disponibilidade do serviço.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1196875 Segurança da Informação
Julgue o próximo item a respeito de segurança da informação.
Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo.
Alternativas
Ano: 2007 Banca: FEC Órgão: Prefeitura de Guajará-Mirim - RO
Q1196804 Segurança da Informação
Em relação à segurança da informação acessada via Intranet, essa relativa segurança é mantida por um dispositivo que funciona como limitador de entrada entre a rede interna da empresa e as redes externas. Esse dispositivo é conhecido como:
Alternativas
Ano: 2014 Banca: FUNRIO Órgão: UFRB
Q1196677 Segurança da Informação
Com relação à política de segurança da informação em uma empresa, considere as afirmativas abaixo: 
I- Ter uma política de segurança da informação proativa é fundamental.
II- O apoio dos executivos e da alta direção é fundamental para a implementação da política de segurança, pois através destes vem o planejamento e a aplicação dos recursos financeiros necessários.
III- O planejamento da política de segurança deverá ser focado e limitado ao escopo que foi definido, buscando alcançar a meta dos executivos e da alta direção, sem gastos desnecessários.
IV- A política de segurança trata dos aspectos humanos, culturais e tecnológicos de uma organização, levando também em consideração os processos e os negócios, além da legislação local.
Marque a alternativa que caracteriza se cada afirmativa é Verdadeira (V) ou Falsa (F).
Alternativas
Ano: 2010 Banca: FUNDATEC Órgão: CEEERS
Q1196628 Segurança da Informação
Analise as seguintes assertivas sobre backup.     I. São os servidores DNS que atuam como servidores de backup.    II. Existem programas que cuidam do agendamento de Backups, de forma que aconteçam automaticamente de forma transparente para o usuário.  III. Rsync e Samba são dois dos principais pacotes na hora de montar um servidor de backup linux.    Quais estão corretas? 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1196115 Segurança da Informação
Julgue o item a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de negócios aderentes às normas ISO/IEC 27005 e NBR 15999.
Um dos resultados da avaliação de riscos é a produção de uma declaração de atividades críticas.
Alternativas
Ano: 2017 Banca: FGV Órgão: SEFIN-RO
Q1196026 Segurança da Informação
Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.
(   ) Todo arquivo que está criptografado está necessariamente compactado. (   ) Todo arquivo compactado está necessariamente criptografado. (   ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado.
Na ordem apresentada, as afirmativas são, respectivamente,
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195953 Segurança da Informação
Com relação às características e aos elementos de um modelo de sistema de gestão de segurança da informação (SGSI) de uma organização, segundo as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, julgue o item.
Para cada usuário ou grupos de usuários, deve ser efetuada uma política de controle de acesso com regras e direitos, com os controles de acesso lógico e físico bem integrados.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195941 Segurança da Informação
Julgue o item a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de negócios aderentes às normas ISO/IEC 27005 e NBR 15999.
Os processos de preparação e manutenção de resposta devem ser definidos segundo uma política de gestão de continuidade de negócios.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195902 Segurança da Informação
Julgue o item a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de negócios aderentes às normas ISO/IEC 27005 e NBR 15999.
Toda informação sobre ativos, ameaças, vulnerabilidades e cenários de risco levantada durante as análises/avaliações de risco deve ser comunicada por meio de uma wiki web acessível no escopo da intranet na organização.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195884 Segurança da Informação
Se você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e a maioria dos lugares está, na melhor das hipóteses, funcionando com um mínimo de pessoal técnico. Se você é bom e faz da forma correta, não será nem detectado pelos sistemas automatizados.
Russel et al. Stealing the network. 2003 (com adaptações).
Tendo como referência inicial o texto acima, julgue o item seguinte a respeito de prevenção e tratamento de incidentes, especificamente ataques a redes de computadores.
O sistema automatizado ao qual se refere o texto é possivelmente um firewall stateless
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195830 Segurança da Informação
Se você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e a maioria dos lugares está, na melhor das hipóteses, funcionando com um mínimo de pessoal técnico. Se você é bom e faz da forma correta, não será nem detectado pelos sistemas automatizados.
Russel et al. Stealing the network. 2003 (com adaptações).
Tendo como referência inicial o texto acima, julgue o item seguinte a respeito de prevenção e tratamento de incidentes, especificamente ataques a redes de computadores.
O texto sugere que o hacker não faça um ataque de negação de serviço à rede.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195785 Segurança da Informação
Julgue o item a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de negócios aderentes às normas ISO/IEC 27005 e NBR 15999.
A gestão de continuidade de negócios é complementar à gestão de riscos e tem como foco o desenvolvimento de uma resposta a uma interrupção causada por um incidente de difícil previsão, materializada na forma de um plano de continuidade de negócios.
Alternativas
Ano: 2010 Banca: IESES Órgão: CRA-AC
Q1195767 Segurança da Informação
Com relação à backups, analise as seguintes afirmações:
I. O backup diferencial copia todos os dados que foram alterados desde o último backup total.
II. O backup incremental copia todos os dados que foram alterados desde o último backup total ou incremental mais recente.

III. O backup total copia todos os dados existentes.

Assinale a alternativa correta:
Alternativas
Ano: 2019 Banca: FCC Órgão: Prefeitura de Teresina - PI
Q1195587 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27005:2011, no processo de identificação de ativos da organização, um dos ativos do tipo primário é 
Alternativas
Ano: 2019 Banca: FCC Órgão: Prefeitura de Teresina - PI
Q1195300 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27005:2011, dentre as classes de ameaças conhecidas como ações não autorizadas, o único tipo de ameaça que é considerado acidental é 
Alternativas
Ano: 2018 Banca: FADESP Órgão: DETRAN-PA
Q1194742 Segurança da Informação
Com relação aos tipos de backup, analise as seguintes afirmativas.
I. O backup completo faz a cópia de todos os arquivos destinados a ele, independente de versões anteriores ou de alterações nos arquivos desde o último backup. II. O backup incremental faz a cópia dos arquivos que foram alterados ou criados desde o último backup completo ou incremental. III. Da mesma forma que o backup incremental, o backup diferencial só copia arquivos criados ou alterados desde o último backup. No entanto, a diferença deste para o incremental é que cada backup diferencial mapeia as modificações em relação ao último backup completo.
A sequência que expressa corretamente o julgamento das afirmativas é
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1194713 Segurança da Informação
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue o item a seguir.
A política de segurança da informação define as regras de acesso remoto à informação, mas a garantia de cumprimento da política deve envolver o uso de recursos tecnológicos.
Alternativas
Respostas
4161: C
4162: C
4163: C
4164: E
4165: D
4166: D
4167: E
4168: E
4169: D
4170: C
4171: C
4172: C
4173: E
4174: C
4175: C
4176: D
4177: C
4178: E
4179: D
4180: C