Questões de Concurso Sobre segurança da informação

Foram encontradas 10.099 questões

Q930512 Segurança da Informação

“2001. Em onze de setembro daquele ano, ataques terroristas derrubaram as torres gêmeas do World Trade Center, em Nova Iorque. Em questão de minutos, as torres ruíram e “a perda de informações foi imediata, total e inesperada. Registros de transações completadas pouco antes dos ataques acabaram completamente perdidos e foram necessários diversos dias para reconstruir as informações usando os registros das contrapartes”.

Fonte (http: //www.brexperts.com.br/Artigos/backup.html – Artigo de Roberto Blatt)


Sobre os tipos de backup, assinale a alternativa correta.

Alternativas
Q929920 Segurança da Informação
Assinale a opção correta relativa à Segurança da Informação.
Alternativas
Q929622 Segurança da Informação
Uma empresa estabeleceu a seguinte política de backup: - Backup frio: anual - Backup frio: todo dia 30 de cada mês. - Backup hot: toda sexta-feira - Backup incremental: 0h, 3h, 6h, 9h, 12h, 15h, 18h, 21h (a cada três horas) A organização de armazenamento separa os dados, arquivos de controle e arquivos de log em discos diferentes. As 16h15 do dia 7 acontece uma falha no discos de dados. Marque a alternativa que mostra a sequência de operações de restauração de backup para recuperar os dados com a menor perda de informação possível e em menor tempo.
Alternativas
Q929381 Segurança da Informação

Em relação aos conceitos de classificação de informações, julgue o item subsequente.


Recomenda-se que a rotulação da informação abranja informação e ativos, não sendo permitidas omissões nesse procedimento.

Alternativas
Q929380 Segurança da Informação

Em relação aos conceitos de classificação de informações, julgue o item subsequente.


Uma informação que se torne pública pode perder sua classificação, mesmo que tenha sido anteriormente considerada crítica ou sensível.

Alternativas
Q929367 Segurança da Informação

Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir.


A gestão e o tratamento dos ativos de uma organização devem se dar de acordo com o esquema de classificação da informação adotada pela organização, a fim de assegurar que a informação receba um nível adequado de proteção.

Alternativas
Q929366 Segurança da Informação

Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir.


No processo de verificação, análise crítica e avaliação da continuidade da segurança da informação, recomenda-se, quando possível, integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade dos negócios da organização.

Alternativas
Q928898 Segurança da Informação
Assinale a opção que apresenta uma boa prática de gestão da continuidade de negócios de uma organização.
Alternativas
Q928897 Segurança da Informação
Estabelecida pela norma ABNT NBR ISO/IEC 27005:2011, a abordagem sistemática de gestão de riscos considera como parte da fase "Planejar" do ciclo PDCA de um sistema de gestão de segurança da informação, o processo denominado
Alternativas
Q928022 Segurança da Informação
A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é
Alternativas
Q928017 Segurança da Informação
João quer enviar uma mensagem para Maria, mas assegurar que somente Maria será capaz de lê-la.
Então, João deve utilizar
Alternativas
Q928016 Segurança da Informação
Algoritmos hash criptográficos são utilizados em diversas aplicações, desde segurança da informação e indexação de dados, bem como, checksum para detectar corrupção de dados acidental.
Assinale a opção que apresenta exemplos de algoritmos hash criptográficos.
Alternativas
Q928014 Segurança da Informação
Um vírus de computador é um software malicioso que pode causar sérios danos ao sistema infectado.
Sobre vírus de computador, assinale a afirmativa correta.
Alternativas
Q928013 Segurança da Informação
O tipo de ataque na Internet em que pessoas comuns são contatadas por e-mail, com mensagens que parecem genuínas, contendo nomes e informações que fazem referência a empresas conhecidas, como bancos, porém, contendo links disfarçados para arquivos maliciosos, é denominado
Alternativas
Q928004 Segurança da Informação
No contexto da Segurança da Informação, o primeiro controle de acesso a ser estabelecido, isto é, a primeira barreira de segurança deve ser o controle de acesso
Alternativas
Q927941 Segurança da Informação
Considerando a norma ABNT NBR ISSO/IEC 27005:2011, relacione as quatro fases do Sistema de Gestão da Segurança da Informação (SGSI) às atividades de Gestão de Riscos de Segurança da Informação, relevantes para cada fase do SGSI.
1. Planejar 2. Executar 3. Verificar 4. Agir
( ) Processo de avaliação de riscos ( ) Monitoramento contínuo e análise crítica de riscos ( ) Implementação do plano de tratamento do risco ( ) Manter e melhorar o processo de Gestão de Riscos de Segurança da Informação
Assinale a opção que apresenta a relação correta, segundo a ordem apresentada.  
Alternativas
Q927934 Segurança da Informação

Identificar adequadamente os ativos da organização é importante para elaboração da política de segurança da informação e do plano de continuidade de negócios. Sobre o processo de identificação e classificação dos ativos, analise as afirmativas a seguir.

I. Processos cuja interrupção, mesmo que parcial, torna impossível cumprir a missão da organização são classificados como ativos primários.

II. Hardwares, softwares e recursos humanos são ativos de suporte.

III. Informação de caráter pessoal, da forma em que é definida nas leis nacionais referentes à privacidade, não devem receber uma classificação específica de ativo.


Está correto o que se afirma em

Alternativas
Q924833 Segurança da Informação
Dadas as afirmativas sobre Malwares,
I. Técnicas de login usando a digital ou a íris do usuário evitam a ação de keyloggers. II. Spywares são softwares que monitoram os hábitos de acesso e navegação dos usuários. III. Uma das formas de disseminação de Backdoors é através de cavalos de Troia. IV. Worms são vírus que têm como objetivo se propagar automaticamente usando as redes de computadores.
verifica-se que está(ão) correta(s)
Alternativas
Q924830 Segurança da Informação
Dentro de uma instituição de ensino, a gestão dos processos passa por diversas pessoas, conforme o seu departamento ou função. Cada unidade faz parte de uma grande engrenagem, a universidade. Dentro desse contexto, existem diversos ativos envolvidos, tais como pessoas, materiais, pesquisas, equipamentos e informações sensíveis ou estratégicas. Obviamente, cada universidade possui o seu “tesouro” e é mister protegê-lo sob pena de perdê-lo. A segurança dos ativos extrapola o conceito restritivo de patrimônio considerado apenas como bens móveis e imóveis. Considerando o conceito amplo utilizado em segurança, um ativo:
I. é todo e qualquer item que possa ser economicamente considerado, ao qual possa ser associada uma ideia de valor, ainda que minimamente expressivo; II. é apenas um bem tangível; III. é apenas um bem intangível.
Dos itens, verifica-se que está(ão) correto(s) apenas
Alternativas
Q923911 Segurança da Informação
O tipo de ataque que acontece quando se tenta autenticar uma máquina desconhecida, imitando pacotes enviados por computadores e endereços confiáveis diversas vezes, constitui pacotes que chegam indicando que um endereço de origem é de um computador da rede interna, mas, na verdade, os dados estão vindo de computadores externos, pertencentes a uma rede de computadores desconhecida e não confiável. Esse tipo de ataque chamado de
Alternativas
Respostas
4881: C
4882: D
4883: E
4884: E
4885: C
4886: C
4887: C
4888: E
4889: B
4890: D
4891: A
4892: E
4893: B
4894: D
4895: B
4896: B
4897: D
4898: D
4899: A
4900: B