Questões de Concurso Sobre segurança da informação

Foram encontradas 10.117 questões

Q1030716 Segurança da Informação
Dentre os vários tipos de códigos maliciosos, foi constatada a infecção com as seguintes características: o código malicioso começou a atuar após acesso a um site e ativação de um link para uma fotografia; alterou e removeu arquivos; instalou um código malicioso; furtou senhas do computador. O tipo de código malicioso descrito é
Alternativas
Q1030708 Segurança da Informação
Em um diretório compartilhado na rede com sistema de arquivos NTFS, foi atribuído ao usuário “João” a permissão “Controle total”. No entanto, João também faz parte do grupo “Estagiários” que tem todas as permissões negadas ao mesmo diretório. Assumindo que todos os objetos dentro desse diretório estejam herdando as permissões do diretório pai, como resultado dessa configuração, João
Alternativas
Q1029317 Segurança da Informação
A Norma NBR ISO/IEC 27005 (Tecnologia da Informação – Técnicas de segurança – Gestão de riscos da segurança da informação) estabelece como uma das entradas, em sua seção de Identificação dos Ativos,
Alternativas
Q1029316 Segurança da Informação
A Norma NBR ISO/IEC 27005 (Tecnologia da Informação – Técnicas de segurança – Gestão de riscos da segurança da informação) define, em sua seção de termos e definições, o risco residual como sendo
Alternativas
Q1029315 Segurança da Informação
Considerando alguns dos requisitos da segurança da informação contidos na Norma NBR ISO/IEC 27001 (Tecnologia da Informação – Técnicas de segurança – Sistemas de gestão da segurança da informação – Requisitos), é correto afirmar:
Alternativas
Q1029314 Segurança da Informação
A Norma NBR ISO/IEC 27002 (Tecnologia da Informação – Técnicas de segurança – Código de Prática para controles de segurança da informação) contém, em uma de suas seções, recomendações sobre o tratamento de mídias utilizadas para o armazenamento de informações da empresa. Tais recomendações, no que diz respeito ao tratamento dessas mídias, incluem
Alternativas
Q1029312 Segurança da Informação
Nos processos de armazenamento e backup de dados, o emprego de mecanismos de deduplicação contribui
Alternativas
Q1029299 Segurança da Informação
A segurança WPA2, utilizada na comunicação sem fio na família do padrão 802.11, no modo Personal (chave pré-compartilhada), faz uso do algoritmo de criptografia de chave simétrica
Alternativas
Q1027233 Segurança da Informação
O ICP-Brasil gerencia a cadeia de confiança para a emissão de certificados digitais no Brasil. Dentre os tipos de certificados emitidos pelo ICP-Brasil, o que é utilizado exclusivamente para a criptografia de dados é:
Alternativas
Q1026757 Segurança da Informação
Considere Criptografia Simétrica e assinale a alternativa correta.
Alternativas
Q1026756 Segurança da Informação
Segurança da Informação (SI) tem como base, a proteção contra o uso ou acesso não-autorizado à informação. Sobre os pilares da Segurança de Informação (SI), assinale a alternativa correta.
Alternativas
Q1026171 Segurança da Informação
Os Sistemas Integrados de Gestão podem abranger várias normatizações e, embora a NBR ISO 9001 aborde apenas a compatibilidade com a NBR ISO 14001, as instituições responsáveis recomendam a integração com outras normas, dentre elas a OHSAS 18001 e a NBR ISO/IEC 27001. Estas duas últimas referem-se, respectivamente, a
Alternativas
Q1023099 Segurança da Informação
No processo da assinatura digital, a propriedade que identifica qualquer alteração no documento e faz com que a assinatura não seja mais reconhecida garantindo, assim, a inalterabilidade, é denominada
Alternativas
Q1023098 Segurança da Informação
Conhecendo a vulnerabilidade do algoritmo de criptografia DES, um Assistente de TI decidiu utilizar o AES que realiza a criptografia com chave de até
Alternativas
Q1023095 Segurança da Informação
Na escolha do tipo de IDS, NIDS (IDS de rede) e HIDS (IDS de host), a ser implantado na rede local da Fazenda Municipal, o Assistente de TI considerou corretamente que o NIDS
Alternativas
Q1023092 Segurança da Informação
O TLS/SSL é utilizado atualmente, em grande parte, nos serviços de comunicação na internet para prover segurança da informação na rede. Para prover a segurança, o TLS/SSL utiliza o esquema de chave
Alternativas
Q1023090 Segurança da Informação
Considere que a Fazenda Municipal utiliza o esquema de backup do tipo diferencial dos seus dados. Para realizar a recuperação desse backup o Assistente de TI deve utilizar
Alternativas
Q1023089 Segurança da Informação
No contexto da segurança da informação existem a política e o plano de backup. Uma política de backup deve
Alternativas
Q1023088 Segurança da Informação
Em segurança da informação a Técnica dos Incidentes Críticos (TIC) é utilizada para
Alternativas
Q1021877 Segurança da Informação
A política de backup de uma empresa estabelece como requisito principal o menor tempo para a restauração. Para atender a esse requisito, deve-se selecionar, dentre os tipos conhecidos, o backup
Alternativas
Respostas
4601: E
4602: B
4603: A
4604: B
4605: E
4606: D
4607: A
4608: B
4609: D
4610: D
4611: D
4612: B
4613: C
4614: B
4615: A
4616: E
4617: B
4618: D
4619: A
4620: A