Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q744400 Segurança da Informação
No processo de tratamento do risco de segurança da informação, segundo a norma ABNT NBR ISO/IEC 27005:2011,
Alternativas
Q744399 Segurança da Informação
Considere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27005:2011, que fornece diretrizes para o processo de gestão de riscos de segurança da informação. Seguindo esta norma, a implantação do processo de gestão de riscos deve passar pelas etapas: definição do contexto, processo de avaliação de riscos, tratamento do risco,
Alternativas
Q744398 Segurança da Informação
Com relação à segurança nas comunicações, a norma ABNT NBR ISO/IEC 27002:2013 possui uma seção que fornece diretrizes, controles e objetivos de controle para assegurar a proteção das informações em redes. Um desses controles recomenda que
Alternativas
Q744397 Segurança da Informação
Considere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27001:2013. Ao se definir quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização, o correto é atribuir à
Alternativas
Q744396 Segurança da Informação
A norma ABNT NBR ISO/IEC 27001:2013 traz uma tabela com controles e objetivos de controle que devem estar alinhados com o tratamento de riscos de segurança da informação. Um destes controles tem como objetivo
Alternativas
Q742902 Segurança da Informação

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.

Situação hipotética: Em uma empresa na qual o procedimento de becape corporativo de correio eletrônico é executado diariamente às 23 h, um empregado da empresa apagou e removeu da lixeira, às 17 h 55 min de determinado dia, um email que chegou à sua caixa postal às 14 h 27 min desse mesmo dia. Assertiva: Nessa situação, o email que foi apagado e removido da lixeira poderá ser recuperado na manhã do dia seguinte nos dados armazenados pelo becape corporativo.

Alternativas
Q742901 Segurança da Informação

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.

A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.

Alternativas
Q742900 Segurança da Informação

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.

Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar ações em nome dos usuários, de acordo com as permissões de operação de cada um destes.

Alternativas
Q742899 Segurança da Informação

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.

Ao contratar e utilizar um serviço de computação em nuvem para armazenar seus dados, o usuário perde a governança sobre esses dados, por não visualizar como eles são submetidos aos processos de becape, armazenamento e controle de segurança.

Alternativas
Q742824 Segurança da Informação

A segurança de informações visa a garantir integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição. Sobre esses conceitos, associe a segunda coluna com a primeira.


I) Integridade II) Confidencialidade III) Autenticidade IV) Disponibilidade


(  ) Consiste na garantia da veracidade da fonte das informações. ( ) Sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. ( ) Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática. ( ) Consiste na garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Q738862 Segurança da Informação

Em relação ao tema criptografia, analise as afirmativas a seguir.

I. Assinatura digital consiste na codificação de um texto com uma chave privada e na decodificação desse texto com a chave pública correspondente.

II. Certificados digitais são gerados com base em criptografia simétrica.

III. Certificados digitais no formato X.509 são usados principalmente nos modelos de chave pública baseados em teia de confiança.


Assinale:

Alternativas
Q738861 Segurança da Informação
Assinale a opção que indica a causa da dificuldade de prever o chamado “zero-day attack”.
Alternativas
Q738352 Segurança da Informação
Backup é um termo inglês que tem o significado de cópia de segurança. Como se chama o backup que contém apenas os arquivos que foram criados ou modificados a partir do último backup realizado, e que, depois de fazer a cópia do arquivo, desmarca o atributo (flag) de arquivamento?
Alternativas
Q736546 Segurança da Informação
O nome dado ao Documento Eletrônico que identifica e permite ao usuário realizar transações e procedimentos na internet de maneira segura e que atesta, com valor jurídico, a identificação do usuário e garante a transmissão sigilosa dos dados trafegados é:
Alternativas
Ano: 2012 Banca: COPEVE-UFAL Órgão: UFAL Prova: COPEVE-UFAL - 2012 - UFAL - Enfermeiro |
Q734459 Segurança da Informação
A COPEVE adotou a seguinte política de backup para os seus dados: I. um backup normal é realizado aos domingos às 23h59min; II. backups incrementais são realizados diariamente às 23h59min; III. o backup é realizado em fitas DDS. Diante desta rotina de backup, qual opção abaixo é incorreta?
Alternativas
Q733001 Segurança da Informação
“Trata-se de uma cópia de segurança dos dados ou programas que permite restaurar elementos perdidos em caso de uma falha ou perda dos dados”. O texto fala da técnica conhecida como:
Alternativas
Q731158 Segurança da Informação
A norma 27002:2013 – Tecnologia da informação — Técnicas de segurança — Código de prática para controles de segurança da informação– assim se descreve em seu objetivo: “Esta Norma fornece diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles, levando em consideração os ambientes de risco da segurança da informação da organização” (ABNT - Associação Brasileira de Normas Técnicas, 2013)
Baseado na norma ISO 27002, assinale a alternativa CORRETA:
Alternativas
Q731155 Segurança da Informação

Imagem associada para resolução da questão

A figura ilustra um cenário tradicional para arranjo logico de um perímetro com DMZ (Zona Desmilitarizada). Baseando-se no conceito de perímetro de segurança logico, DMZ e das funcionalidades dos mecanismos de segurança exigidos e disponíveis, assinale a assertiva verdadeira:

Alternativas
Q730425 Segurança da Informação
A Gestão de Continuidade de Negócios deve prever estratégias a serem aplicadas a diversos tipos de recursos de uma organização. Dentre tais recursos incluem-se
Alternativas
Q730423 Segurança da Informação
Um dos objetivos principais da Gestão de Continuidade de Negócios é
Alternativas
Respostas
5821: D
5822: B
5823: E
5824: C
5825: B
5826: E
5827: E
5828: C
5829: C
5830: C
5831: A
5832: B
5833: B
5834: A
5835: C
5836: A
5837: A
5838: C
5839: E
5840: B