Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q768682 Segurança da Informação

Acerca de políticas de becape e recuperação de dados, julgue o próximo item.

Situação hipotética: Uma organização realiza becape completo a cada 180 dias, becape incremental a cada 7 dias e realiza testes de recuperação total dos dados com restauração real do último becape a cada 45 dias. O último becape completo ocorreu há 64 dias e o último teste de recuperação total foi bem-sucedido. Assertiva: Nessa situação, se ocorrer, hoje, um desastre com o sistema de armazenamento, a organização poderá garantir, para efeitos de auditoria, que terá certeza de recuperar e restaurar os dados armazenados em becape até a data de 19 dias atrás.

Alternativas
Q768676 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

No contexto da segurança física, é classificado como de risco intermediário um ambiente computacional organizacional que, sem ter asseguradas as condições mínimas de funcionamento e processamento das informações, seja capaz de levar a organização a ter sérios problemas ou incorrer em grandes prejuízos.

Alternativas
Q768675 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

De acordo com a NBR ISO 27002, a política de controle de acesso deve tratar do controle de acesso lógico, enquanto a política de segurança física e do ambiente deve tratar do controle de acesso físico.

Alternativas
Q768674 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assinado digitalmente com a chave pública do remetente falhará na verificação de integridade e autoria pelo destinatário, caso essa verificação seja realizada com a aplicação da mesma chave pública do remetente.

Alternativas
Q768673 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

Uma das abordagens comuns dos sistemas IDS na realização de suas funções é aprender a reconhecer padrões de intrusões usando métodos como redes neurais.

Alternativas
Q768672 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

Em uma varredura de arquivos armazenados, se um arquivo legítimo do usuário for classificado como vírus por um software antivírus, então tal ocorrência caracterizará um falso negativo.

Alternativas
Q768636 Segurança da Informação

À luz da norma NBR ISO/IEC 27001:2006, julgue o item subsecutivo, referentes à gestão de sistemas de informação.

Ao implantar um sistema de gestão de segurança da informação (SGSI), a empresa deve identificar falhas e incidentes de segurança da informação de forma mais rápida e precisa, a fim de agilizar o tempo de resposta e prevenir incidentes futuros.

Alternativas
Q768635 Segurança da Informação

À luz da norma NBR ISO/IEC 27001:2006, julgue o item subsecutivo, referentes à gestão de sistemas de informação.

Todo documento requerido pelo sistema de gestão de segurança da informação (SGSI) precisa ter identificação e controle de versão de alteração, de modo que as diversas versões fiquem disponíveis nos locais de uso, sem que nada seja descartado.

Alternativas
Q768634 Segurança da Informação

A respeito de segurança da informação, julgue o item seguinte de acordo com a norma NBR ISO/IEC 17799.

Independentemente de eventuais custos para sua mitigação, todos os riscos relativos à segurança da informação devem ser tratados e aceitos, devendo o custo disso fazer parte da avaliação econômica de qualquer projeto.

Alternativas
Q768633 Segurança da Informação

A respeito de segurança da informação, julgue o item seguinte de acordo com a norma NBR ISO/IEC 17799.

Deve haver um proprietário responsável tanto pela aplicação inventariada quanto pelos ativos a ela associados.

Alternativas
Q768040 Segurança da Informação
Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Em português, é também conhecido por
Alternativas
Q768029 Segurança da Informação
Ao desenvolver um plano de backup e recuperação deve-se levar em consideração vários fatores tais como modo, tipo, topologia e plano de serviço. Quanto aos modos de backup e tipos de backup podemos categorizá-los como:
Alternativas
Q766668 Segurança da Informação
Na tecnologia da informação, temos uma ferramenta essencial para a eficiência do trabalho: 0 BACKUP (cópia de segurança) que trata da ação de copiar dos dados de um dispositivo de armazenamento para outro para que futuramente possam ser restaurados em hipótese de perda ou danos dos referidos dados originais. Com relação aos tipos de Backup, analise as afirmativas abaixo. I - Backup normal (ou global): Quando o usuário seleciona uma pasta (ou várias pastas) e aciona o backup normal, todos os arquivos selecionados (ou seja, contidos nas pastas selecionadas) serão copiados para a fita. Sem distinção. II - Backup incremental: O backup incremental é semelhante ao backup técnico no que se refere a “quem será copiado”. Ou seja, esse backup também copia todos os arquivos que precisam ser copiados (aqueles que foram criados ou alterados desde o início, sem desconsideração de quaisquer tipos de arquivos, no que diz respeito a sua data de criação). III - Backup diário: Através da realização de um backup diário são copiados para a fita apenas os arquivos que foram criados ou alterados numa data específica (normalmente naquela data em que o backup está sendo realizado). Ou seja, no momento da realização do backup, o programa pergunta ao usuário qual a data em que ele quer que o backup seja feito. Marque a alternativa CORRETA.
Alternativas
Q765868 Segurança da Informação
Para defender os servidores de ataques DDoS, um Analista recomendou um mecanismo de proteção baseada em autenticação que faz com que todos que não forem usuários autenticados sejam barrados antes de acessarem o servidor, conforme imagem abaixo. 

O mecanismo de proteção recomendado pelo Analista é conhecido como
Alternativas
Q765866 Segurança da Informação
Considere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um arquivo antes de fazer seu backup. Em seguida, fez o backup do arquivo e o guardou. Tempos depois, usou o algoritmo SHA-1 para gerar um novo hash do arquivo. Em seguida, comparou os dois hashes gerados. É correto afirmar que
Alternativas
Q765865 Segurança da Informação
Considere, hipoteticamente, que a PGE-MT está diante de um risco de segurança da informação e o Analista de Sistemas terá que decidir que ação tomar. Resolve se guiar pela seção da norma ABNT NBR ISO/IEC 27005:2011 que discorre sobre o tratamento do risco de segurança da informação. Esta seção indica como ações para o tratamento do risco:
Alternativas
Q765864 Segurança da Informação
A norma ABNT NBR ISO/IEC 27002:2013 traz uma seção que trata da organização da segurança da informação nas organizações. Dentre os controles apresentados nessa seção está o que recomenda que
Alternativas
Q765793 Segurança da Informação

O primeiro estágio do processo de gerenciamento de riscos é a Identificação de Riscos. Ela diz respeito a riscos que poderiam representar uma grande ameaça para o sistema. Um checklist de tipos diferentes de risco pode ser usado como ponto de partida para a identificação de riscos. Existem pelo menos 6 tipos de riscos que podem ser incluídos em uma lista de verificação, dentre eles estão:

Riscos de Pessoas: Associados a pessoas da equipe de desenvolvimento.

Riscos de Imagem associada para resolução da questão

As lacunas I, II são, respectivamente, preenchidas com

Alternativas
Q762381 Segurança da Informação
Assinale a alternativa que poderia constar em um documento contendo as políticas de segurança da informação de uma empresa.
Alternativas
Q762280 Segurança da Informação
O algoritmo AES-128 realiza dez rodadas e cada rodada possui apenas os seguintes passos (em ordem):
Alternativas
Respostas
5761: C
5762: C
5763: E
5764: C
5765: C
5766: E
5767: C
5768: E
5769: E
5770: C
5771: A
5772: B
5773: A
5774: D
5775: B
5776: A
5777: B
5778: E
5779: E
5780: E