Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q817666 Segurança da Informação
A Norma ISO 27002 oferece orientações para a seleção de controles na implementação de um Sistema de Gestão da Segurança da Informação. Segundo essa norma, que orientação está relacionada à segurança de recursos humanos?
Alternativas
Q817665 Segurança da Informação
A gestão de segurança da informação tem como objetivo proteger os ativos de informação de uma organização usando, tipicamente, uma abordagem baseada em avaliação e gestão de riscos. Segundo a Norma ISO 27001, risco é o efeito da incerteza sobre os objetivos de segurança da informação. Com relação aos riscos de segurança da informação, deve-se considerar o seguinte:
Alternativas
Q817652 Segurança da Informação
No modelo de infraestrutura de chaves públicas adotado no Brasil (ICP-Brasil),
Alternativas
Q817286 Segurança da Informação
A Classificação da Informação é uma das técnicas mais importantes da Segurança da Informação. Os níveis de classificação da informação, segundo sua confidencialidade, são definidos como
Alternativas
Q817278 Segurança da Informação
Método criptográfico em que a confidencialidade é baseada tanto no emissor como no receptor, tendo apenas um parâmetro da função de criptografia conhecido somente por eles. Esses método e parâmetro de criptografia são definidos, respectivamente, como
Alternativas
Q817273 Segurança da Informação
Sobre criptografia e o algoritmo DES (DATA Encryption Standard), é correto afirmar que DES é um algoritmo de chave
Alternativas
Q817264 Segurança da Informação
Em criptografia, é correto afirmar que uma cifra de substituição tem função de
Alternativas
Q816983 Segurança da Informação
Grandes empresas precisam cada vez mais integrar seus serviços à Internet. Os servidores Web são exemplos de componentes dessa integração. No entanto, os servidores Web executam códigos grandes e complexos, e que são difíceis de confiar. Nessa perspectiva, a zona desmilitarizada DMZs (Demilitarized Zone) é uma estratégia amplamente empregada para garantir a segurança das redes corporativas. Assinale alternativa que contempla a afirmativa verdadeira.
Alternativas
Q816982 Segurança da Informação

Os dispositivos de armazenamento de dados e os sistemas operacionais estão cada vez mais confiáveis e seguros, mas nenhum sistema está livre de sinistros. Por isso, faz-se necessário o uso de políticas de cópia de segurança dos arquivos importantes, tendo em vista uma estratégia de backup eficiente. Analise as afirmativas sobre backup.

I. O backup diferencial somente salva os arquivos que foram modificados ou criados depois de um backup completo.

II. O backup incremental somente salva os arquivos que foram modificados depois do backup completo ou depois da última cópia diferencial. Dessa forma, a periodicidade do backup é reduzida.

III. Os fatores tempo de retenção dos dados, e rodízio das mídias, também devem ser levados em conta na política de backup.

IV. Estratégias de backup completo, normalmente, são pouco eficientes quando se leva em conta o volume de dados que pode ser gerado. Dessa forma, uma boa alternativa é uso do backup incremental ou diferencial.

Assinale a alternativa que corresponde à(s) afirmativa(s) correta(s):

Alternativas
Q816512 Segurança da Informação

A respeito de segurança e privacidade na Internet, analise as afirmativas.

I - Ao acessar e-mails, o usuário não precisa ter cuidados especiais ao usar computadores de terceiros ou potencialmente infectados, pois a segurança da conexão irá evitar que suas senhas sejam obtidas e seus e-mails indevidamente acessados.

II - Ao navegar na Web, é altamente recomendado utilizar, quando disponível, a navegação anônima, por meio de anonymizers ou de opções disponibilizadas pelos navegadores Web (chamadas de privativa ou "InPrivate"), pois, ao fazer isto, informações, como sites acessados e dados de formulários, não são gravadas pelo navegador Web.

III - Ao usar navegadores Web, é importante que o usuário priorize o uso de cookies, caso deseje ter mais privacidade, pois eles são programas que evitam que se possa rastrear as preferências de navegação do usuário.

IV - Ao efetuar transações bancárias e acessar sites de Internet Banking, o usuário deve desconsiderar mensagens de instituições bancárias com as quais ele não tenha relação, principalmente aquelas que solicitem dados pessoais ou a instalação de módulos de segurança.

Está correto o que se afirma em

Alternativas
Q815838 Segurança da Informação
Com relação à segurança da informação, um Firewall é:
Alternativas
Q813817 Segurança da Informação
Uma empresa tem seu servidor principal de arquivos com armazenamento conectado diretamente, ou seja, DAS – Direct Attached Storage. O técnico responsável pela administração desse servidor criou um ciclo de backup do volume V: do servidor que realiza, sempre no período noturno, um backup total no domingo e backups diários incrementais de segunda a sábado. Caso numa quarta-feira à tarde ocorra uma perda total do volume V: e seja necessário realizar um procedimento de restore para um novo conjunto de discos instalados, o técnico deverá realizar o seguinte procedimento:
Alternativas
Q813816 Segurança da Informação
Considere as seguintes assertivas referentes a conceitos de criptografia: I. A criptografia simétrica, que também é chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações. II. A criptografia assimétrica utiliza duas chaves distintas, uma pública e uma privada. III. Quando comparada com a criptografia simétrica, a criptografia assimétrica é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é muito mais rápido. Está(ao) correta(s) a(s)assertiva(s):
Alternativas
Q813567 Segurança da Informação
No contexto de sistemas de detecção de intrusão (Intrusion Detection System – IDS), é correto chamar de assinatura
Alternativas
Q813550 Segurança da Informação
Os algoritmos criptográficos podem ser de chave pública ou simétricos. Marque a opção que apresenta a relação correta entre essas classes de algoritmos.
Alternativas
Q813543 Segurança da Informação
O algoritmo de criptografia simétrica, que cifra por blocos, utilizando blocos de 128 bits, é o
Alternativas
Q813192 Segurança da Informação
Quais das seções listadas abaixo constituem seções válidas da NBR ISO/IEC 27002:2005? 1. Segurança dos Recursos Humanos 2. Gestão de Ativos 3. Gestão dos Projetos de Segurança da Informação 4. Gestão da continuidade do negócio Assinale a alternativa que indica todas as seções corretas.
Alternativas
Q813189 Segurança da Informação
A norma que visa estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto das atividades de negócio da organização e os riscos que ela enfrenta é a:
Alternativas
Q810312 Segurança da Informação
Dadas as afirmativas sobre ferramentas para procedimento de backup no Windows 7, I. O Windows 7 oferece uma ferramenta de backup, porém há uma limitação no tamanho do backup que não pode ultrapassar 20 GB. II. A ferramenta de backup do Windows 7 permite salvar o backup em qualquer dispositivo de armazenamento conectado na interface USB do computador. III. A ferramenta de backup do Windows 7 permite salvar o backup em rede, mesmo que o acesso à rede necessite de autenticação (login e senha). IV. Apesar de permitir a gravação de backups, a ferramenta de backup do Windows 7 ainda não permite a restauração automática dos backups realizados. verifica-se que estão corretas
Alternativas
Q808878 Segurança da Informação
Existem quatro aspectos importantes para a classificação das informações. Cada tipo de informação deve ser examinada a partir desses aspectos para poder ser melhor classificada:
Alternativas
Respostas
5621: B
5622: A
5623: A
5624: E
5625: A
5626: A
5627: D
5628: B
5629: E
5630: B
5631: B
5632: C
5633: B
5634: B
5635: D
5636: B
5637: B
5638: E
5639: C
5640: D