Questões de Concurso Sobre segurança da informação
Foram encontradas 10.099 questões
“2001. Em onze de setembro daquele ano, ataques terroristas derrubaram as torres gêmeas do World Trade Center, em Nova Iorque. Em questão de minutos, as torres ruíram e “a perda de informações foi imediata, total e inesperada. Registros de transações completadas pouco antes dos ataques acabaram completamente perdidos e foram necessários diversos dias para reconstruir as informações usando os registros das contrapartes”.
Fonte (http: //www.brexperts.com.br/Artigos/backup.html – Artigo de Roberto Blatt)
Sobre os tipos de backup, assinale a alternativa correta.
Em relação aos conceitos de classificação de informações, julgue o item subsequente.
Recomenda-se que a rotulação da informação abranja
informação e ativos, não sendo permitidas omissões nesse
procedimento.
Em relação aos conceitos de classificação de informações, julgue o item subsequente.
Uma informação que se torne pública pode perder sua
classificação, mesmo que tenha sido anteriormente
considerada crítica ou sensível.
Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir.
A gestão e o tratamento dos ativos de uma organização
devem se dar de acordo com o esquema de classificação da
informação adotada pela organização, a fim de assegurar que
a informação receba um nível adequado de proteção.
Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir.
No processo de verificação, análise crítica e avaliação da
continuidade da segurança da informação, recomenda-se,
quando possível, integrar a verificação dos controles
da continuidade da segurança da informação com os testes
de recuperação de desastre ou da continuidade dos negócios
da organização.
Então, João deve utilizar
Assinale a opção que apresenta exemplos de algoritmos hash criptográficos.
Sobre vírus de computador, assinale a afirmativa correta.
1. Planejar 2. Executar 3. Verificar 4. Agir
( ) Processo de avaliação de riscos ( ) Monitoramento contínuo e análise crítica de riscos ( ) Implementação do plano de tratamento do risco ( ) Manter e melhorar o processo de Gestão de Riscos de Segurança da Informação
Assinale a opção que apresenta a relação correta, segundo a ordem apresentada.
Identificar adequadamente os ativos da organização é importante para elaboração da política de segurança da informação e do plano de continuidade de negócios. Sobre o processo de identificação e classificação dos ativos, analise as afirmativas a seguir.
I. Processos cuja interrupção, mesmo que parcial, torna impossível cumprir a missão da organização são classificados como ativos primários.
II. Hardwares, softwares e recursos humanos são ativos de suporte.
III. Informação de caráter pessoal, da forma em que é definida nas leis nacionais referentes à privacidade, não devem receber uma classificação específica de ativo.
Está correto o que se afirma em
I. Técnicas de login usando a digital ou a íris do usuário evitam a ação de keyloggers. II. Spywares são softwares que monitoram os hábitos de acesso e navegação dos usuários. III. Uma das formas de disseminação de Backdoors é através de cavalos de Troia. IV. Worms são vírus que têm como objetivo se propagar automaticamente usando as redes de computadores.
verifica-se que está(ão) correta(s)
I. é todo e qualquer item que possa ser economicamente considerado, ao qual possa ser associada uma ideia de valor, ainda que minimamente expressivo; II. é apenas um bem tangível; III. é apenas um bem intangível.
Dos itens, verifica-se que está(ão) correto(s) apenas