Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1062719 Segurança da Informação
Segundo a NBR ISO/IEC n.o 27002:2013, a gestão de incidentes da segurança da informação, quanto a responsabilidades e procedimentos, inclui como diretriz
Alternativas
Q1062718 Segurança da Informação
Acerca da segurança em recursos humanos, segundo a NBR ISO/IEC n.º 27002:2013, a má gestão da organização pode ter como consequência
Alternativas
Q1062717 Segurança da Informação

Uma organização considera a possibilidade de implantar a modalidade de trabalho remoto, incluindo acesso remoto à intranet por meio de smartphones e computadores.

Nessa hipótese, de acordo com a norma NBR ISO/IEC n.º 27002:2013, recomenda-se


I manter no campo de observação, os dispositivos móveis com acesso remoto autorizado que contenham informações importantes, sensíveis ou críticas para o negócio.

II usar criptografia nos dispositivos móveis e de acesso remoto, para prevenir o acesso não autorizado ou a divulgação de informações armazenadas e processadas nesses dispositivos.

III fornecer acesso virtual às estações de trabalhos dos usuários com o objetivo de mitigar tentativas de ataques que venham a explorar falhas desse recurso.

IV acessar equipamentos de propriedade particular autorizados para acesso remoto, com o objetivo de verificar a segurança da máquina.


Assinale a opção correta.

Alternativas
Q1062716 Segurança da Informação
Sabendo que determinada organização se propôs a realizar projeto para o desenvolvimento de um sistema negocial, recomenda-se, quanto à segurança da informação no gerenciamento de projetos, com fundamento na NBR ISO/IEC n.º 27002:2013,
Alternativas
Q1062715 Segurança da Informação
Segundo a NBR ISO/IEC n.º 27002:2013, entre as diretrizes para implementação referente a responsabilidade e papéis pela segurança da informação, inclui-se a
Alternativas
Q1062714 Segurança da Informação
Conforme a NBR ISO/IEC n.º 27002:2013, estabelecer uma estrutura de gerenciamento para iniciar e controlar a implementação e operação da segurança da informação dentro da organização é objetivo
Alternativas
Q1062712 Segurança da Informação

A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.


I A definição da política de segurança da informação é proposta em alto nível de abstração e desconsidera os aspectos de cultura da organização.

II Apoiar a gestão da segurança da informação é uma das finalidades da política de segurança da informação.

III A efetiva gestão da política de segurança da informação pressupõe a existência de procedimentos de monitoramento e ações disciplinares para situações de não conformidade.

IV A definição da política de segurança da informação deve contemplar requisitos oriundos de regulamentação, legislação e contratos.


Estão certos apenas os itens

Alternativas
Q1062711 Segurança da Informação
O modelo de controle de acesso que permite níveis de interação e acesso aos recursos dos sistemas de acordo com as funções que os usuários desempenham na organização é o
Alternativas
Q1062710 Segurança da Informação

De acordo com a NBR ISO/IEC n.º 27001:2013, a alta direção de uma organização deve demonstrar liderança e comprometimento em relação ao sistema de gestão da segurança da informação. Para isso, ela deve


I assegurar que a política de segurança da informação seja compatível com a direção estratégica da organização.

II comunicar a importância da conformidade com os requisitos do sistema de gestão da segurança da informação.

III analisar criticamente os códigos quanto ao uso de técnicas de programação segura.

IV orientar pessoas que contribuam para a eficácia do sistema de gestão da segurança da informação.


Estão certos apenas os itens

Alternativas
Q1062467 Segurança da Informação
A norma ABNT NBR ISO/IEC 27002:2013 tem uma seção que trata da segurança de operações, cujo objetivo é garantir a operação segura e correta dos recursos de processamento da informação. Nesta seção, no que tange ao desenvolvimento, teste e produção de software, recomenda-se que
Alternativas
Q1062466 Segurança da Informação
A norma ABNT NBR ISO/IEC 27001:2013, no que tange à coleta de evidências no processo de gestão de incidentes de segurança da informação, indica, como controle, que
Alternativas
Q1061759 Segurança da Informação

Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica:

O autor utiliza sua chave privada para cifrar um documento de modo a garantir sua autoria ou sua identificação em uma transação. Se este autor cifrar um documento com sua chave privada e enviar para o destinatário, este poderá decifrar o documento

PORQUE

pode ter acesso à chave privada do autor. O fato de ser necessário o uso da chave privada do autor para produzir o texto cifrado caracteriza uma operação que somente ele tem condições de realizar.


É correto afirmar que

Alternativas
Q1061758 Segurança da Informação
Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No entanto, alguns métodos podem funcionar, como, por exemplo,
Alternativas
Q1061757 Segurança da Informação
Um sistema que monitora pacotes de rede em busca de tráfego potencialmente prejudicial, respondendo a esse tipo de tráfego com a rejeição dos pacotes potencialmente mal-intencionados, corresponde a
Alternativas
Q1060200 Segurança da Informação
A criptografia de chave pública é assimétrica e envolve o uso de duas chaves separadas: a chave privada e a chave pública. Um exemplo de algoritmo criptográfico que utiliza a chave pública para garantir o sigilo da informação é o
Alternativas
Q1060199 Segurança da Informação

O certificado digital do usuário U1 (Cert-U1), emitido pela Autoridade Certificadora AC, foi enviado para o usuário U2. Depois de fazer a validação positiva de Cert-U1, o U2 quer verificar a assinatura digital do documento assinado por U1.

O componente de Cert-U1 que deve ser utilizado por U2 para verificar essa assinatura digital é a chave

Alternativas
Q1060197 Segurança da Informação

Uma Infraestrutura de Chaves Públicas (ICP) visa a implantar a infraestrutura para garantir a autenticidade, a integridade e a validade jurídica dos certificados digitais e das operações eletrônicas que envolvem os certificados.

A ICP-Brasil adota o modelo de certificação com raiz única no qual o papel de autoridade certificadora raiz é desempenhado pelo

Alternativas
Q1060128 Segurança da Informação

O servidor Apache é a implementação de um servidor web eficiente e extensível. Para configurar esse servidor para utilizar a chave privada armazenada em um arquivo específico, o administrador do sistema deve fornecer a localização desse arquivo em uma diretiva

Tal diretiva é a

Alternativas
Q1060122 Segurança da Informação

A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão.

O modelo adotado pelo Brasil foi o de certificação com raiz

Alternativas
Q1060121 Segurança da Informação
O código malicioso que visa a criptografar os dados das vítimas e cobrar pagamento de resgate pela chave e pelo código de decriptação é classificado como um
Alternativas
Respostas
4501: E
4502: E
4503: C
4504: B
4505: C
4506: E
4507: E
4508: B
4509: D
4510: B
4511: D
4512: D
4513: B
4514: C
4515: E
4516: B
4517: C
4518: A
4519: A
4520: C