Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q856054 Segurança da Informação
Alguns tipos de Firewall instalados em Redes Locais de Computadores − LAN utilizam, em sua estrutura, o Bastion Host
Alternativas
Q856048 Segurança da Informação
Dentre os vários tipos de backup, o Técnico escolheu o tipo Diferencial, pois
Alternativas
Q856047 Segurança da Informação
Uma boa política de backup estabelece a realização de testes de backup periódicos que devem ser realizados para verificar se
Alternativas
Q855654 Segurança da Informação

Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.


A qualidade e a exatidão do processo de análise quantitativa de riscos estão relacionadas à disponibilidade de dados históricos e auditáveis.

Alternativas
Q855653 Segurança da Informação

Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.


Entre os ativos de suporte e infraestrutura incluem-se os recursos humanos, as instalações físicas e a estrutura da organização.

Alternativas
Q855652 Segurança da Informação

Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.


Na fase executar são realizadas ações que incluem a reaplicação do processo de GRSI.

Alternativas
Q855651 Segurança da Informação

Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.


As opções para tratamento do risco de segurança da informação — modificação do risco, retenção do risco, ação de evitar o risco e compartilhamento do risco — não são mutuamente exclusivas.

Alternativas
Q855650 Segurança da Informação

A respeito da gestão de segurança da informação, julgue o item subsequente.


A fim de melhorar a interoperabilidade de dados, as informações compartilhadas entre organizações devem manter a mesma classificação e rotulação.

Alternativas
Q855649 Segurança da Informação

A respeito da gestão de segurança da informação, julgue o item subsequente.


Na classificação e rotulação de ativos de informação, os rótulos utilizados devem ser de difícil reconhecimento, com o objetivo de dificultar seu roubo por pessoas internas e externas à organização.

Alternativas
Q855648 Segurança da Informação

A respeito da gestão de segurança da informação, julgue o item subsequente.


Os ativos mantidos no inventário da empresa podem ter um proprietário, que pode ser um indivíduo ou uma entidade.

Alternativas
Q855647 Segurança da Informação

A respeito da gestão de segurança da informação, julgue o item subsequente.


Recomenda-se que os controles de acesso de ambientes lógico e físico sejam considerados de forma separada.

Alternativas
Q855646 Segurança da Informação

A respeito da gestão de segurança da informação, julgue o item subsequente.


Em um acesso a sistemas e aplicações mediante log-on, recomenda-se que, caso ocorra uma condição de erro, o sistema não informe qual parte do dado de entrada está correta ou incorreta.

Alternativas
Q855636 Segurança da Informação

Acerca de serviços encontrados em infraestrutura de informação, julgue o item subsequente.


Uma organização que prioriza a eficiência e a otimização no uso do espaço de armazenamento dos becapes de dados deve adotar estratégias embasadas em becapes completos e em becapes diferenciais combinados.

Alternativas
Q855629 Segurança da Informação

A respeito de redes de computadores, julgue o item seguinte.


Considerar comprometido o certificado digital da autoridade certificadora é uma das razões para a revogação de um certificado digital de usuário antes da sua data de expiração.

Alternativas
Q855600 Segurança da Informação

A política de segurança de uma organização deve definir as ações que sejam aceitáveis e não aceitáveis. Ela pode criar os próprios padrões, baseados em padrões já desenvolvidos ou mesmo que sejam endossados por agências ou companhias de padronização. Um dos quesitos da política de segurança são os níveis de permissão atribuídos. Isso irá depender da política de segurança adotada na organização, e é importante combinar o nível de permissão exigido na organização com a estrutura de segurança disponível também. Existem quatro níveis de permissão mais comuns. Dois desses níveis possuem as seguintes definições:


• O que não for especificamente proibido é permitido.

• Há uma lista razoável de permissões: tudo o que não constar da lista é proibido.


Assinale a alternativa que apresenta esses dois níveis, respectivamente.

Alternativas
Q855599 Segurança da Informação
O controle de acesso é uma das formas de se evitar que aconteçam incidentes dentro de uma organização. É composto por quatro partes, sendo que essas partes são divididas em duas fases: a fase de definição de política e a fase de imposição de política que, por conseguinte, são a base das políticas de controle de acesso. Apresentam dois elementos que compõem a Política de Controle de Acesso, EXCETO:
Alternativas
Q855598 Segurança da Informação
Existem modelos de controle de acesso que têm ajudado a modelar os controles de acessos atuais. Um deles “foca no que acontece quando usuários autorizados em um sistema tentam fazer o que não têm permissão para fazer, examina ameaças internas à integridade e define transações bem formadas e restrições sobre dados”. Trata-se do modelo
Alternativas
Q855596 Segurança da Informação
Dentro de uma organização é comum uma hierarquia de política de segurança, desde que ela esteja bem definida e delineada. É comum que se tenha a Política de Segurança Organizacional, que está ligada com as Políticas Funcionais em Apoio à Política Organizacional que, por sua vez, está ligada a Mecanismos de Suporte. Dentre estes, quatro podem ser destacados, sendo que um deles “define ações para implementar políticas, padrões e linhas de base”. Assinale a alternativa que apresenta esse mecanismo.
Alternativas
Q855595 Segurança da Informação
O tripé da segurança da informação é formado por três pilares: disponibilidade (a informação é acessível por usuários autorizados sempre que a solicitarem), integridade (somente usuários autorizados podem alterar a informação) e confidencialidade (somente usuários autorizados podem visualizar a informação). Num sistema de informação, a autenticação prova que o sujeito que solicita o acesso é o mesmo que recebeu direito de acesso. Os três tipos de autenticação que existem são:
Alternativas
Q855594 Segurança da Informação
Os princípios da segurança da informação são baseados em três pilares: disponibilidade, integridade e confidencialidade. Dentro de uma infraestrutura de TI, sete domínios são importantes, pois os pilares da segurança da informação desempenham papéis de extrema importância na organização. Cada um desses domínios possui papéis e tarefas, responsabilidades e responsabilização. Um deles é o domínio do usuário, pois define as pessoas que acessam um sistema de informação de uma organização. Assinale a alternativa que apresenta risco, ameaça ou vulnerabilidade pertencente ao domínio do usuário.
Alternativas
Respostas
5381: D
5382: E
5383: C
5384: C
5385: C
5386: E
5387: C
5388: E
5389: E
5390: E
5391: E
5392: C
5393: E
5394: C
5395: D
5396: C
5397: D
5398: D
5399: D
5400: A