Questões de Concurso Sobre segurança da informação

Foram encontradas 10.453 questões

Q839366 Segurança da Informação
Desenvolvimento seguro é um requisito para construir um serviço, uma arquitetura, um software e um sistema que respeitem normas de segurança. Dentro de uma política de desenvolvimento seguro, a norma ABNT NBR ISO/IEC 27002:2013 recomenda
Alternativas
Q839311 Segurança da Informação

Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo.


I. Maria cifrou uma informação com a chave pública de José e enviou essa informação a ele. José decifrou a informação usando sua chave privada correspondente.

II. Maria cifrou uma informação usando sua chave privada e a enviou a José, que decifrou esta informação usando a chave pública de Maria.


Os algoritmos criptográficos de chave pública, com relação às informações por eles protegidas, permitem garantir nos casos I e II, respectivamente,

Alternativas
Q839310 Segurança da Informação

Considere a lista a seguir:


1. Um processo para ativar a resposta da organização a um incidente de interrupção e, dentro de cada procedimento documentado, seus critérios e procedimentos de ativação.

2. Um processo para desmobilizar equipes após o incidente ter passado.

3. Regras e padrões para proteção das informações, possibilitando manter a confidencialidade, integridade e disponibilidade.

4. Papéis e responsabilidades definidos para pessoas e equipes que usarão o plano.

5. Orientações e critérios sobre quem tem a autoridade de invocar os procedimentos e sob quais circunstâncias.

6. A definição clara de como serão tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários e as informações institucionais.

7. Gestão das consequências imediatas de um incidente de interrupção considerando as questões de bem-estar de pessoas afetadas, as ações para responder a interrupção e prevenção.

8. Detalhes de contato para os membros da equipe e outras pessoas com funções e responsabilidades dentro de cada procedimento.

9. Detalhes indicando como e em que circunstâncias a organização irá se comunicar com os funcionários, com as principais partes interessadas e contatos de emergência.


No Plano de Continuidade de Negócio deve estar claramente identificável o que consta em 1, 2,

Alternativas
Q839309 Segurança da Informação
A norma ABNT NBR ISO/IEC 27001:2013 apresenta como anexo uma tabela com controles e objetivos de controle alinhados com os existentes na norma ABNT NBR ISO/IEC 27002:2013. Uma colaboradora de nível técnico, utilizando os controles relacionados à segurança em processos de desenvolvimento e de suporte dessa tabela deve saber que
Alternativas
Q837520 Segurança da Informação
Para a melhoria da governança de TI de uma empresa, existem diversas normas que podem ser seguidas. Tais normas são embasadas nas boas práticas do mercado. Dentre essas normas, destaca-se a ABNT NBR ISO/IEC 27002:2005 cuja função é
Alternativas
Q837258 Segurança da Informação

O Backup e Restauração criam cópias de segurança dos arquivos pessoais mais importantes, para que o usuário esteja preparado para o pior. Assinale a alternativa correta.


Obs: Considere o Sistema Operacional Windows 7 (instalação padrão português – Brasil)

Alternativas
Q837001 Segurança da Informação

Sobre gerenciamento de riscos, considere:


I. As organizações percebem os riscos somente quando eles estão relacionados a ameaças ao sucesso do projeto e nunca os veem como oportunidades para aumentar as chances de sucesso do projeto. É possível aceitar os riscos que constituem ameaças ao projeto se eles forem equivalentes à premiação que pode ser obtida ao se assumir esses riscos.

II. As atitudes em relação aos riscos devem ser explicitadas sempre que possível. Uma abordagem consistente do risco que atenda aos requisitos da organização deve ser desenvolvida para cada projeto, e a comunicação do risco e o seu tratamento devem ser abertos e transparentes.

III. As respostas a riscos refletem o equilíbrio entre enfrentar riscos e evitar riscos considerados por uma organização. Para ser bem-sucedida, a organização deve estar comprometida com uma abordagem de gerenciamento de riscos pró-ativa e consistente durante todo o projeto.

IV. Os riscos que constituem oportunidades, como a aceleração do trabalho que pode ser obtida através da designação de pessoal adicional, podem ser enfrentados em benefício dos objetivos do projeto.


Está correto o que se afirma em

Alternativas
Q836779 Segurança da Informação

O desenvolvimento da criptografia de chave pública caracterizou uma revolução, permitindo a alteração do modelo de distribuição de chaves utilizado pela criptografia simétrica. A respeito de criptografia de chave pública, considere as seguintes afirmativas:


1. Tornou a criptografia simétrica obsoleta.

2. É mais resistente à criptoanálise em comparação à criptografia simétrica.

3. Por definição, a chave privada é a utilizada para descriptografar os dados.

4. Permite o uso de novos modelos de distribuição de chaves quando comparada à criptografia simétrica.


Assinale a alternativa correta.

Alternativas
Q836776 Segurança da Informação
Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
Alternativas
Q836769 Segurança da Informação
O estilo de criptografia que minimiza o problema de troca de chaves e é feito por meio da troca de dois pares de chaves diferentes é chamado de:
Alternativas
Q835431 Segurança da Informação
O agente público que tiver acesso a um relatório classificado por grau de sigilo e o modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo grau de sigilo, violará a propriedade de segurança da informação denominada
Alternativas
Q835430 Segurança da Informação
O bite é a menor unidade de representação da informação digital. Considerando os aspectos de segurança da informação para protegê-lo, é necessário conhecer seus três estados fundamentais, que são
Alternativas
Q835428 Segurança da Informação
Ao receber um arquivo criptografado com triple-des (3DES), um agente público se deparou com a impossibilidade de abri-lo, pois não lhe havia sido informada a senha para decifrá-lo. Nesse caso, a propriedade de segurança da informação que corresponde ao uso da criptografia é
Alternativas
Q835409 Segurança da Informação
De acordo com a Norma ABNT NBR ISO/IEC 27005, assinale a opção correta a respeito da gestão de risco de TI.
Alternativas
Q835408 Segurança da Informação
As atividades pertinentes à fase de inclusão e conscientização da gestão de continuidade de negócios (GCN) na cultura de uma organização incluem o(a)
Alternativas
Q835403 Segurança da Informação
Para atender aos requisitos de segurança, uma assinatura digital deve
Alternativas
Q835402 Segurança da Informação
Assegurar a integridade dos dados e do sistema significa garantir que
Alternativas
Q835369 Segurança da Informação
O processo de gestão de risco, de acordo com a NBR ISO/IEC 27005, inicia-se com o(a)
Alternativas
Q835358 Segurança da Informação
A tecnologia na qual uma rotina de becape permite segmentar o fluxo de dados de entrada, atribuindo-se identificadores exclusivos a segmentos de dados e comparando-se esses segmentos aos dados armazenados anteriormente, de maneira a atribuir uma referenciação ao que já foi armazenado e, com isso, evitar seu rearmazenamento é conhecida como
Alternativas
Q835356 Segurança da Informação

A política atual de becape de determinada organização consiste em um becape completo feito todos os domingos; e becapes incrementais realizados de segunda a sábado.


Considerando que, todos os dias, haja entrada de novos dados e que, também todos os dias, seja efetuado becape, assinale a opção correta acerca dessa situação hipotética.

Alternativas
Respostas
5881: C
5882: A
5883: E
5884: E
5885: D
5886: A
5887: D
5888: A
5889: D
5890: A
5891: B
5892: C
5893: D
5894: E
5895: E
5896: B
5897: C
5898: B
5899: E
5900: E