Questões de Concurso Sobre segurança da informação
Foram encontradas 10.453 questões
I. Na ótica da NBR ISO/IEC nº 27.001:2013 e NBR ISO/IEC nº 27.002:2013, a segurança que pode ser alcançada através de meios técnicos é limitada e está apoiada por procedimentos e gerenciamentos apropriados. A identificação de quais controles devem ser implementados requer planejamento e atenção cuidadosa em nível de detalhes, um sistema de gestão da segurança da informação bem-sucedido requer apoio de todos os funcionários da organização. II. A norma NBR ISO/IEC nº 27.005:2011 fornece diretrizes para o processo de gestão de riscos de segurança da informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a Norma NBR ISO/IEC nº 27.001, incluindo um método específico para a gestão de riscos de segurança da informação. Cabendo à organização a implementação e à adequação do modelo a estrutura do negócio. III. A seleção de controles de segurança da informação depende das decisões da organização, criando sua própria legislação e regulamentação baseadas nos critérios internos da organização para aceitação de risco.
Está(ão) correta(s) apenas a(s) afirmativa(s)
Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Trata-se de
I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. II - Não existe risco em acessar sites de Internet Banking por meio de links disponíveis em sites ou mesmo em mensagens de email, pois todos os navegadores verificam a autenticidade e a segurança dos endereços contidos nesses links. III - Ao usar navegadores, para maior segurança, é importante desativar as atualizações automáticas tanto deles, quanto dos complementos que estejam instalados neles. IV - Ao acessar Webmails, deve-se certificar de utilizar conexões seguras sempre que for acessar a conta, especialmente ao usar redes Wi-Fi públicas.
Está correto o que se afirma em
( ) o termo INTEGRIDADE é caracterizado por uma situação em que a informação deve estar correta, ser verdadeira e não estar corrompida. ( ) o termo AUTENTICAÇÃO é caracterizado por uma situação que garante a um usuário ser quem de fato alega ser. ( ) o termo CONFIDENCIALIDADE é caracterizado pela situação que garante a um sistema estar aderente à legislação pertinente.
As afirmativas são, respectivamente,
Analise as seguintes afirmativas sobre segurança da informação.
I. Um Plano de Continuidade de Negócio visa garantir a continuidade dos serviços essenciais de uma organização, minimizando perdas decorrentes de um evento de segurança de grande impacto.
II. A segregação de funções é um controle organizacional que deve ser utilizado para evitar que um indivíduo detenha o controle de todas as fases do processo e caia na tentação de praticar algum ato ilícito.
III. Política de segurança da informação é o conjunto de decisões que determinam a postura de uma organização em relação à segurança, determinando os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação, e é um mecanismo de proteção desencorajador, a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
Estão CORRETAS as afirmativas:
Analise as seguintes afirmativas sobre segurança digital em redes.
I. Os algoritmos de criptografia (simétrica e assimétrica) apresentam níveis diferentes de resistência a ataques ao sistema criptográfico mesmo quando utilizam chaves de mesmo tamanho.
II. Apesar de consumir mais recursos computacionais que a criptografia simétrica, a criptografia de chave pública apresenta grande vantagem em relação à segurança do processo de distribuição de chaves.
III. A comunicação através do protocolo https é a garantia de estar utilizando um certificado digital válido na comunicação com o servidor (web site).
Estão CORRETAS as afirmativas:
Sobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo.
_____________ é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Já o ________ não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Os termos que preenchem correta e respectivamente as lacunas são: