Questões de Segurança da Informação para Concurso

Foram encontradas 9.665 questões

Q2234126 Segurança da Informação
As ferramentas de intrusão apresentam uma gama diversificada de semelhanças e algumas diferenças.
Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas.
1. Vírus 2. Trojan 3. Worm 4. Software Bomb
( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Alternativas
Q2233046 Segurança da Informação
A respeito de gestão de riscos e continuidade do negócio, julgue o item a seguir, com base na NBR ISO/IEC 27005. 
Critérios para a aceitação do risco devem instituir exclusivamente um único limite, não sendo aceitável mais de um limite. 
Alternativas
Q2233045 Segurança da Informação
A respeito de gestão de riscos e continuidade do negócio, julgue o item a seguir, com base na NBR ISO/IEC 27005. 
É apropriado que ações relacionadas à retenção do risco, sem outras ações adicionais, sejam tomadas independentemente da execução da avaliação dos riscos.
Alternativas
Q2233044 Segurança da Informação
Com base na NBR ISO/IEC 27001, julgue o próximo item. 
Para o estabelecimento do escopo e dos limites do sistema de gestão de segurança da informação, devem ser consideradas as características do negócio.

Alternativas
Q2233043 Segurança da Informação
Com base na NBR ISO/IEC 27001, julgue o próximo item. 
A conformidade na proteção de registros organizacionais importantes deve considerar riscos de falsificação, perda e destruição. 

Alternativas
Respostas
1461: A
1462: E
1463: E
1464: C
1465: C