Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q644066 Segurança da Informação
Os resultados da etapa de Análise e Avaliação de Riscos permitem criar perfis de riscos dos programas, projetos e processos finalísticos da organização, os quais
Alternativas
Q644065 Segurança da Informação

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

O texto refere-se

Alternativas
Q644064 Segurança da Informação
Uma informação do Tribunal foi classificada como secreta. De acordo com as normas de segurança, em relação
Alternativas
Q639997 Segurança da Informação
Em relação à segurança em redes e à segurança da informação, julgue o próximo item.
Diferentemente dos ativos comuns, a informação pode ser compartilhada infinitamente por inúmeras pessoas.
Alternativas
Q639996 Segurança da Informação
Em relação à segurança em redes e à segurança da informação, julgue o próximo item.
Em um sistema de gestão de segurança da informação (SGSI), a diretoria da organização é o setor responsável pela realização de auditorias internas.
Alternativas
Q639995 Segurança da Informação
Em relação à segurança em redes e à segurança da informação, julgue o próximo item.
A segurança da informação refere-se ao processo de proteger a informação das ameaças a fim de garantir sua integridade, disponibilidade e confidencialidade.
Alternativas
Q639994 Segurança da Informação
Em relação à segurança em redes e à segurança da informação, julgue o próximo item.
No modelo FCAPS, a gerência de falhas é classificada como reativa quando busca detectar as falhas antes que elas ocorram a fim de evitar interrupções no funcionamento da rede.
Alternativas
Q639993 Segurança da Informação
Em relação à segurança em redes e à segurança da informação, julgue o próximo item.
A classificação da informação assegura que ativos de informação recebam níveis adequados de proteção.
Alternativas
Q639992 Segurança da Informação
Em relação à segurança em redes e à segurança da informação, julgue o próximo item.
Uma empresa pode implantar um SGSI sem, necessariamente, solicitar certificação quanto aos padrões ISO.
Alternativas
Q635788 Segurança da Informação

De acordo com o conjunto de normas ISO/IEC 27000, analise os itens a seguir sobre Políticas de Segurança em uma organização, identificando com (V) as assertivas verdadeiras e com (F) as assertivas falsas.

( ) “Políticas” são diretrizes que devem ser seguidas e respondem “por que” a segurança da informação deve ser realizada na organização.

( ) “Normas” são atividades detalhadas sobre “como” deve ser implementado o controle ou conjunto de controles de segurança.

( ) “”Procedimentos” são regras básicas definidas para responder “o quê” fazer para se alcançar as diretrizes da política de segurança.

( ) “Evidências” são mecanismos adotados para coletar e comprovar a aplicação dos controles de segurança da informação.

A sequência CORRETA, de cima para baixo, é:

Alternativas
Q634181 Segurança da Informação

Com relação aos firewalls, analise as afirmativas a seguir:

I. Um firewall de filtragem de pacotes faz as filtragens nas camadas de redes e de transporte.

II. Um firewall proxy faz as filtragens nas camadas de transporte e aplicação.

III. São uma combinação de softwares e hardwares instalados entre a rede interna de uma organização e a Intranet.

Está correto somente o que se afirma em:

Alternativas
Ano: 2015 Banca: IADES Órgão: CRC-MG Prova: IADES - 2015 - CRC-MG - Analista de Sistemas |
Q633698 Segurança da Informação
No que se refere à terminologia de programas maliciosos e outras ameaças eletrônicas, considerando a definição mais usual, assinale a alternativa correta.
Alternativas
Q632556 Segurança da Informação
O objetivo de um backup ou cópia de segurança é manter a integridade e a disponibilidade da informação. Cada tipo de ambiente de informação requer uma estratégia de backup adequada. Preocupada com o backup do banco de dados de missão crítica da sua empresa, Paula precisa de uma técnica que permita a cópia dos dados mesmo com o banco aberto (em uso). Para isso, Paula deve fazer um backup:
Alternativas
Q632547 Segurança da Informação

Em relação à política de segurança da informação, analise as afirmativas a seguir:

I. Uma política de segurança precisa avaliar as ameaças e os riscos, classificando-os de acordo com a criticidade da operação e do ativo que poderá ser afetado.

II. A violação da política de segurança da informação deve ser apurada informalmente, para não expor vulnerabilidades desnecessariamente, salvo nos casos mais graves.

III. Convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio, demonstrando apoio e comprometimento com a segurança da informação.

Está correto somente o que se afirma em:

Alternativas
Q632546 Segurança da Informação

Em relação à assinatura digital, analise as afirmativas a seguir:

I. O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando criptografia por curvas elípticas.

II. Os tipos de certificados digitais usados para assinatura digital são S1, S2, S3 e S4.

III. Garante a autenticidade e integridade, mas não garante o não-repúdio

Está correto somente o que se afirma em:

Alternativas
Q631810 Segurança da Informação

 Com relação aos tipos de backup, considere as afirmações a seguir:

I. Backups full copiam todos os arquivos da lista com exceção dos arquivos binários.

II. Backups incrementais copiam todos os arquivos modificados desde o último backup full, não importando quantos backups ocorreram desde o último full.

III. Para efetuar a restauração de um backup incremental é necessário somente o último backup incremental e o último backup full, não sendo necessários os backups intermediários.

IV. No backup diferencial são copiados somente os arquivos modificados desde o último backup full.

V. Backups full são os que consomem a maior quantidade de armazenamento, uma vez que todos os dados são copiados.

Considerando as afirmações anteriores, assinale a alternativa correta: 

Alternativas
Q631798 Segurança da Informação

Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Com relação a este aspecto são realizadas as seguintes afirmações:

I. Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal.

II. Quando bem configurado, o firewall pessoal pode ser capaz de registrar as tentativas de acesso aos serviços habilitados no seu computador, bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos e bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas.

III. Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instalado em seu computador não possua um ou você não queira usá- lo, há diversas opções disponíveis (pagas ou gratuitas).

Em relação a estas afirmações, assinale a alternativa correta:

Alternativas
Q631796 Segurança da Informação

Considere o cenário apresentado a seguir, no qual um administrador de sistemas realizou as seguintes tarefas de backup na pasta "COMPRAS":

Dia 01 23:59 - Backup Full 1

Dia 02 23:59 - Backup Diferencial 1

Dia 03 23:59 - Backup Full 2

Dia 04 23:59 - Backup Diferencial 2

Dia 05 23:59 - Backup Diferencial 3

No dia 06 alguém excluiu acidentalmente toda a pasta e o administrador precisa recuperar a mesma no estado que ela se encontrava no dia 05. Sendo assim, quais backups ele necessitará para realizar o restore (rotina de recuperação dos arquivos)?

Alternativas
Q631793 Segurança da Informação
Assinale a alternativa que apresente um tipo de programa que se propaga pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores e não por meio da inclusão de cópias de si mesmo em outros programas ou arquivos. Este programa pode ser capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Estes programas são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Alternativas
Q631791 Segurança da Informação
O usuário João deseja enviar um email para Maria de forma segura, para isso ele utilizará a criptografia assimétrica para cifrar o conteúdo da mensagem. Qual processo deverá ser realizado por ambos para que tal operação seja feita?
Alternativas
Respostas
6101: B
6102: B
6103: E
6104: C
6105: E
6106: C
6107: E
6108: C
6109: C
6110: B
6111: A
6112: B
6113: A
6114: C
6115: A
6116: E
6117: D
6118: E
6119: C
6120: E