Questões de Concurso Sobre segurança da informação

Foram encontradas 10.117 questões

Q605572 Segurança da Informação
As diretrizes para o processo de gestão de riscos de segurança da informação são traçadas por meio da norma ISO/IEC 27005. Com base nessa norma, julgue o seguinte item.

As restrições organizacionais devem ser levadas em conta durante o tratamento de risco.
Alternativas
Q605571 Segurança da Informação
As diretrizes para o processo de gestão de riscos de segurança da informação são traçadas por meio da norma ISO/IEC 27005. Com base nessa norma, julgue o seguinte item.

Os riscos que são integrantes do plano de gestão de risco devem ser identificados, mas não convém que sejam priorizados devido à incerteza do seu acontecimento.
Alternativas
Q605570 Segurança da Informação
À luz da norma ISO/IEC 27005, julgue o item subsequente, acerca de gestão de riscos.

Após ser realizado o tratamento de um risco poderá existir riscos não identificados.
Alternativas
Q605569 Segurança da Informação
À luz da norma ISO/IEC 27005, julgue o item subsequente, acerca de gestão de riscos.

Através da utilização de formas adequadas de tratamento o risco deve deixar de existir.
Alternativas
Q605568 Segurança da Informação
À luz da norma ISO/IEC 27005, julgue o item subsequente, acerca de gestão de riscos.

Uma consequência pode levar a um risco específico ou a uma série de riscos.
Alternativas
Q605567 Segurança da Informação
À luz da norma ISO/IEC 27005, julgue o item subsequente, acerca de gestão de riscos.

No que diz respeito aos riscos de segurança da informação, essa norma não se aplica a qualquer tipo de organização.
Alternativas
Q605566 Segurança da Informação
À luz da norma ISO/IEC 27005, julgue o item subsequente, acerca de gestão de riscos.

Denomina-se avaliação de risco ao processo de busca, reconhecimento e descrição de riscos.
Alternativas
Q605242 Segurança da Informação
O requisito básico de segurança que tem por objetivo proteger a informação contra alteração não autorizada é conhecido como:
Alternativas
Q605241 Segurança da Informação
O malware que é um programa ou parte de um programa de computador, que se propaga incluindo cópias de si mesmo em outros programas ou arquivos e se tornando parte deles. Esse programa é conhecido como:
Alternativas
Q605012 Segurança da Informação
A internet não é um lugar muito seguro neste ambiente hostil; é imprescindível que o administrador de rede tenha possibilidade de monitorar a rede com informações periódicas sobre seu estado e ferramentas de apoio e que seus usuários sintam‐se seguros ao utilizá‐la. Neste contexto, assinale a afirmativa INCORRETA.
Alternativas
Ano: 2014 Banca: Quadrix Órgão: SERPRO Prova: Quadrix - 2014 - SERPRO - Técnico - Suporte |
Q604653 Segurança da Informação
Em um Plano de Recuperação de Desastre, o local externo contratado que permite a configuração e pré-instalação do hardware e dos links de comunicação necessários para, se ocorrer um desastre, carregar o software e os backups de dados recentes para restaurar os sistemas de negócio em até 72h, caracteriza uma solução do tipo:
Alternativas
Ano: 2014 Banca: Quadrix Órgão: SERPRO Prova: Quadrix - 2014 - SERPRO - Técnico - Suporte |
Q604641 Segurança da Informação
Sobre conteúdos de política de segurança da informação, leia os itens a seguir.

I. Classificação quanto ao sigilo e preservação.

II. Diretrizes técnicas de segurança. III. Inventário de usuários e recursos.

IV. Estrutura de administração da segurança.

V. Análise econômica da informação.

Deve compor uma política de segurança o que consta em: 

Alternativas
Q602258 Segurança da Informação
Com relação à gestão de segurança da informação, julgue o item a seguir.

De acordo com a norma ISO/IEC 27002, tanto o controle contra códigos maliciosos quanto o controle contra códigos móveis fazem parte do gerenciamento das operações e comunicações, e o bloqueio a qualquer tipo de uso de código móvel consiste em uma das diretivas desse último controle.
Alternativas
Q602257 Segurança da Informação
Com relação à gestão de segurança da informação, julgue o item a seguir.

Embora destituída da norma ISO/IEC 27001, a condução de auditorias internas deve ser realizada no sistema de gestão da segurança da informação (SGSI) a fim de conferência quanto à qualidade da execução das atividades de controle.
Alternativas
Q602256 Segurança da Informação
Com relação à gestão de segurança da informação, julgue o item a seguir.

A norma ISO/IEC 27005 determina que, se uma ameaça tem valor constante, o impacto resultante será o mesmo para todos os ativos, independentemente de qual deles seja afetado.
Alternativas
Q602255 Segurança da Informação
A respeito de criptografia e protocolos, julgue o item a seguir.

PGP (Pretty Good Privacy) é um pacote que fornece recursos de compactação, privacidade e assinaturas digitais, além de poder criptografar mensagens de correio eletrônico. 
Alternativas
Q602254 Segurança da Informação
A respeito de criptografia e protocolos, julgue o item a seguir.

O protocolo 3DES possui três chaves criptográficas: a primeira e a segunda criptografam informações; a terceira é usada para descriptografar aquelas.
Alternativas
Q602253 Segurança da Informação
No que se refere ao processo de criação de um sistema de gestão de segurança da informação (SGSI), julgue o item subsequente.

A declaração de aplicabilidade contempla os objetivos de controle atualmente implementados e deve ser gerada na fase implementar e operar. 
Alternativas
Q602252 Segurança da Informação
Julgue o próximo item, relativo a políticas de segurança da informação.

Para que se implemente a política de segurança da informação, a alta direção deve emitir uma declaração de comprometimento com essa política.
Alternativas
Q602251 Segurança da Informação
Julgue o próximo item, relativo a políticas de segurança da informação.

O documento que descreve a política de segurança da informação de uma organização deve ser classificado de forma a permitir o acesso a diretores e a colaboradores estratégicos ― como gerentes intermediários. Os colaboradores das áreas operacionais devem receber orientações, mas o acesso ao documento deve ser coibido.
Alternativas
Respostas
6321: C
6322: E
6323: C
6324: E
6325: E
6326: E
6327: E
6328: C
6329: D
6330: C
6331: E
6332: D
6333: E
6334: E
6335: E
6336: C
6337: E
6338: E
6339: C
6340: E