Questões de Concurso Sobre segurança da informação

Foram encontradas 10.453 questões

Q771861 Segurança da Informação

Acerca dos tipos de Backup, aquele que realiza apenas a cópia dos últimos arquivos alterados, conforme imagem a seguir, é o

Imagem associada para resolução da questão

Alternativas
Q771670 Segurança da Informação
Dá-se o nome de backup ao processo de realizar a cópia de segurança de arquivos e dados de um computador de modo a garantir que tais arquivos sejam guardados de forma segura para eventuais perdas dos originais. Existem vários tipos de backup, entre eles o backup incremental que:
Alternativas
Q770611 Segurança da Informação
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. A propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida é a:
Alternativas
Q770398 Segurança da Informação
Assinale a alternativa correta. A maioria das políticas de backup empregam o conceito de backup completo, backup incremental e backup diferencial. Se desejarmos que no momento de restore de dados seja utilizado o menor número de mídias, uma boa prática/política para dados estratégicos empresariais seria de realizar:
Alternativas
Q770336 Segurança da Informação
A política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de tecnologia da informação (TI) de uma instituição. Com relação à política de segurança, assinale a alternativa correta.
Alternativas
Q770331 Segurança da Informação
Confidencialidade, integridade e disponibilidade são atributos básicos da segurança da informação e devem ser levados em consideração nos trabalhos de auditoria, concernentes ao gerenciamento da segurança da informação. Considerando esses atributos, assinale a alternativa correta.
Alternativas
Q770319 Segurança da Informação
O firewall é um dispositivo de rede capaz de controlar o fluxo de dados entre dois pontos em uma rede de computadores, e é normalmente instalado no ponto de conexão da rede local com a internet. A respeito de um firewall de rede, assinale a alternativa correta.
Alternativas
Q769077 Segurança da Informação
Para um típico ataque de negação de serviço (DDoS - Distributed Denial-of-Service) os crackers podem utilizar como estratégia o recurso técnico denominado:
Alternativas
Q769076 Segurança da Informação
“Um ataque clássico ____________é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos”. Assinale a alternativa que completa corretamente a lacuna:
Alternativas
Q769074 Segurança da Informação
Relacione os tipos de criptografa da coluna da esquerda com os seus respectivos exemplos da coluna da direita, assinale a alternativa correta:
(1) simétrico (A) RC4 (2) assimétrico (B) RSA (C) AES
Alternativas
Q769064 Segurança da Informação
Protocolo criptográfco é um protocolo abstrato ou concreto que realiza uma função de segurança relacionada e aplica métodos de criptografa. Abaixo são todos protocolos criptográfcos, exceto:
Alternativas
Q768682 Segurança da Informação

Acerca de políticas de becape e recuperação de dados, julgue o próximo item.

Situação hipotética: Uma organização realiza becape completo a cada 180 dias, becape incremental a cada 7 dias e realiza testes de recuperação total dos dados com restauração real do último becape a cada 45 dias. O último becape completo ocorreu há 64 dias e o último teste de recuperação total foi bem-sucedido. Assertiva: Nessa situação, se ocorrer, hoje, um desastre com o sistema de armazenamento, a organização poderá garantir, para efeitos de auditoria, que terá certeza de recuperar e restaurar os dados armazenados em becape até a data de 19 dias atrás.

Alternativas
Q768676 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

No contexto da segurança física, é classificado como de risco intermediário um ambiente computacional organizacional que, sem ter asseguradas as condições mínimas de funcionamento e processamento das informações, seja capaz de levar a organização a ter sérios problemas ou incorrer em grandes prejuízos.

Alternativas
Q768675 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

De acordo com a NBR ISO 27002, a política de controle de acesso deve tratar do controle de acesso lógico, enquanto a política de segurança física e do ambiente deve tratar do controle de acesso físico.

Alternativas
Q768674 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assinado digitalmente com a chave pública do remetente falhará na verificação de integridade e autoria pelo destinatário, caso essa verificação seja realizada com a aplicação da mesma chave pública do remetente.

Alternativas
Q768673 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

Uma das abordagens comuns dos sistemas IDS na realização de suas funções é aprender a reconhecer padrões de intrusões usando métodos como redes neurais.

Alternativas
Q768672 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

Em uma varredura de arquivos armazenados, se um arquivo legítimo do usuário for classificado como vírus por um software antivírus, então tal ocorrência caracterizará um falso negativo.

Alternativas
Q768636 Segurança da Informação

À luz da norma NBR ISO/IEC 27001:2006, julgue o item subsecutivo, referentes à gestão de sistemas de informação.

Ao implantar um sistema de gestão de segurança da informação (SGSI), a empresa deve identificar falhas e incidentes de segurança da informação de forma mais rápida e precisa, a fim de agilizar o tempo de resposta e prevenir incidentes futuros.

Alternativas
Q768635 Segurança da Informação

À luz da norma NBR ISO/IEC 27001:2006, julgue o item subsecutivo, referentes à gestão de sistemas de informação.

Todo documento requerido pelo sistema de gestão de segurança da informação (SGSI) precisa ter identificação e controle de versão de alteração, de modo que as diversas versões fiquem disponíveis nos locais de uso, sem que nada seja descartado.

Alternativas
Q768634 Segurança da Informação

A respeito de segurança da informação, julgue o item seguinte de acordo com a norma NBR ISO/IEC 17799.

Independentemente de eventuais custos para sua mitigação, todos os riscos relativos à segurança da informação devem ser tratados e aceitos, devendo o custo disso fazer parte da avaliação econômica de qualquer projeto.

Alternativas
Respostas
6101: C
6102: C
6103: B
6104: A
6105: D
6106: A
6107: B
6108: C
6109: A
6110: D
6111: C
6112: C
6113: C
6114: E
6115: C
6116: C
6117: E
6118: C
6119: E
6120: E