Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q730414 Segurança da Informação
A gestão de riscos compreende uma série de atividades, dentre as quais se insere o fato de que uma
Alternativas
Q730413 Segurança da Informação
Em um processo de gestão de riscos,
Alternativas
Q730408 Segurança da Informação
A NBR ISO/IEC 27005:2011 NÃO considera como opção para o tratamento do risco de segurança da informação:
Alternativas
Q730407 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27005:2011, no processo de identificação de ativos da organização, um dos ativos do tipo primário é
Alternativas
Q730406 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27005:2011, dentre as classes de ameaças conhecidas como ações não autorizadas, o único tipo de ameaça que é considerado acidental é
Alternativas
Q730405 Segurança da Informação
Para desenvolver o método de gestão de riscos da Prefeitura Municipal de Teresina, deve-se considerar os critérios básicos de
Alternativas
Q730404 Segurança da Informação
Deseja-se formalizar o processo de gestão de risco de segurança da informação na Prefeitura Municipal de Teresina. Para isso, a correta ordem das etapas desse processo de gestão é:
Alternativas
Q730403 Segurança da Informação
Com relação à segurança em recursos humanos, a Norma NBR ISO/IEC 27002:2013 descreve que, durante a contratação, a direção da organização deve
Alternativas
Q730402 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27002:2013, no item Organização da segurança da informação, o compartilhamento e troca de informações sobre novas tecnologias, produtos, ameaças ou vulnerabilidades faz parte do tópico
Alternativas
Q730401 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27001:2013, a ação da Alta Direção de orientar e apoiar pessoas que contribuam para a eficácia do sistema de gestão da segurança faz parte do tópico:
Alternativas
Q730400 Segurança da Informação
Um funcionário da prefeitura utiliza um computador pessoal do tipo desktop para acessar o sistema corporativo para prestar serviços aos cidadãos. De acordo com as diretrizes da norma de segurança da informação para iniciar e controlar a operação, o responsável pela segurança da informação desse computador deve ser o
Alternativas
Q730399 Segurança da Informação
Na política de segurança da informação da empresa, a segregação de funções
Alternativas
Q730398 Segurança da Informação
O Analista de Negócios da Prefeitura Municipal de Teresina deve estabelecer a política interna de segurança da informação para todos os órgãos vinculados à Prefeitura. Nesse caso,
Alternativas
Q727666 Segurança da Informação
Qual a diferença entre Cracker e Hacker?
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726465 Segurança da Informação
O uso de recursos para melhorar a segurança da informação é fundamental para o adequado uso da tecnologia da informação e comunicação. Nesse contexto, a criptografia é utilizada vastamente em diferentes funções, mas a função primeira da criptografia é prover
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726464 Segurança da Informação
Um Sistema de Detecção de Intrusão (IDS) baseado em Rede (NIDS) tem como característica
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726451 Segurança da Informação
No contexto da segurança de computadores e redes, o guia de segurança Red Hat Enterprise Linux 6 recomenda, introdutoriamente, ações específicas visando a garantia de requisitos de segurança. Para tanto, o Red Hat incluiu uma melhoria ao kernel do Linux que implementa uma arquitetura de Controle de Acesso Obrigatório (MAC − Mandatory Access Control) que fornece um nível de controle refinado sobre arquivos, processos, usuários e aplicações no sistema. Trata-se de
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726445 Segurança da Informação
Como responsável pela segurança das redes de computadores de sua organização, Cláudia pretende garantir que a comunicação de dados estabelecida com os cidadãos, via internet, seja confiável. Para atender um dos requisitos de segurança ela necessita se certificar, via algum processo de assinaturas, que uma mensagem recebida seja realmente legítima e não algo que alguém mal-intencionado modificou ou inventou. Ela tomou como exemplo, o seguinte caso: Como provar que um cliente realmente fez um pedido eletrônico de 10 milhões de unidades de um produto com preço unitário de 89 centavos quando mais tarde ele afirma que o preço era 69 centavos? A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada
Alternativas
Q725925 Segurança da Informação
Um determinado firewall possui além de suas funcionalidades um sistema que previne intrusos. Isso significa que esse firewall possui?
Alternativas
Q725924 Segurança da Informação
Selecione a alternativa que complete corretamente a frase: A criptografia assimétrica utiliza uma chave ________ para codificar a mensagem e uma chave ________ para descodifica-la.
Alternativas
Respostas
5841: A
5842: D
5843: D
5844: C
5845: E
5846: C
5847: A
5848: B
5849: A
5850: E
5851: B
5852: D
5853: D
5854: C
5855: B
5856: A
5857: C
5858: A
5859: B
5860: E