Questões de Concurso Sobre segurança da informação

Foram encontradas 10.117 questões

Q602250 Segurança da Informação
Julgue o próximo item, relativo a políticas de segurança da informação.

Os objetivos do controle de segurança da informação devem ser estabelecidos com base em gerenciamento de riscos.
Alternativas
Q602249 Segurança da Informação
   O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

Se o colaborador conseguiu visualizar informações das quais ele não possuía privilégios, então houve violação da confidencialidade das informações.
Alternativas
Q602248 Segurança da Informação
    O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

Se, para cometer o incidente, o colaborador usou software sem licenciamento regular e sem autorização formal da política de segurança da organização, então houve violação da integridade das informações da organização. 
Alternativas
Q602247 Segurança da Informação
    O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

Possíveis dificuldades apresentadas por outros colaboradores para acessar as informações do sistema da organização por mais de dois dias indicam de violação da autenticidade das informações. 
Alternativas
Q602246 Segurança da Informação
   O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.

A partir dessa situação hipotética, julgue o item subsequente.

A apuração do incidente atendeu ao pilar de segurança considerado como não repúdio.
Alternativas
Q601660 Segurança da Informação
O Bacula é uma ferramenta de backup distribuída, de uso livre e formada por daemons. O daemon cliente do Bacula é o:
Alternativas
Q601657 Segurança da Informação
Considere as recomendações seguintes.

I. Colocar as linhas de energia e de telecomunicações que entram nas instalações de processamento da informação no subterrâneo, sempre que possível.

II. Proteger o cabeamento de redes contra interceptações não autorizadas ou danos, por exemplo, usando conduítes.

III. Segregar os cabos de energia dos cabos de comunicações, para evitar interferências.

IV. Marcar de forma clara e identificável os cabos e equipamentos, a fim de minimizar erros de manuseio.

Com relação à segurança do cabeamento, a norma ISO 27002 sugere que sejam considerados os itens: 
Alternativas
Q601656 Segurança da Informação
A norma ISO 27001 afirma que a organização deve identificar e avaliar opções para o tratamento de riscos, considerando um conjunto de ações que não inclui:
Alternativas
Q600455 Segurança da Informação
Assinale a opção correta relativamente a becapes.
Alternativas
Q600448 Segurança da Informação
Assinale a opção correta relativamente a criptografia.
Alternativas
Q600447 Segurança da Informação
Acerca de sistemas de segurança, ataques e malwares, assinale a opção correta.
Alternativas
Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599396 Segurança da Informação
Marque a opção que NÃO corresponde a um ataque ativo.
Alternativas
Q599202 Segurança da Informação
Acerca de prevenção e tratamento a ataques a redes de computadores, julgue o item subsecutivo.

Ataques de buffer overflow não são evitados com a inspeção de cabeçalhos.
Alternativas
Q599201 Segurança da Informação
Acerca de prevenção e tratamento a ataques a redes de computadores, julgue o item subsecutivo.

Ataques de negação de serviço volumétricos são prevenidos de maneira eficaz por filtros orientados a conteúdo.
Alternativas
Q599200 Segurança da Informação
Acerca de prevenção e tratamento a ataques a redes de computadores, julgue o item subsecutivo.

O processo de tratamento e de resposta a incidentes de segurança da informação é independente da política de continuidade de negócio.
Alternativas
Q599199 Segurança da Informação
Julgue o item a seguir com relação à gestão de risco.

Realizar mais de uma vez as atividades de análise, avaliação e tratamento do risco, seguindo um enfoque interativo na execução das análises de riscos, assegura que riscos de alto impacto ou de alta probabilidade possam ser adequadamente avaliados.
Alternativas
Q599198 Segurança da Informação
Julgue o item a seguir com relação à gestão de risco.

Após análise e avaliação de riscos, caso as informações sejam insuficientes para se proceder ao tratamento do risco, deve-se executar novamente a análise e avaliação de riscos e revisar o contexto nas partes afetadas pelo escopo.
Alternativas
Q599197 Segurança da Informação
Com relação à gestão de segurança da informação, julgue o item que segue.

A proteção dos registros organizacionais e a manutenção da privacidade de informações pessoais são, do ponto de vista legal, controles essenciais para uma organização.
Alternativas
Q599196 Segurança da Informação
Com relação à gestão de segurança da informação, julgue o item que segue.

Um incidente de segurança da informação se caracteriza como um conjunto de eventos que podem, com qualquer probabilidade, comprometer as operações do negócio ou ameaçar a segurança da informação.
Alternativas
Q599195 Segurança da Informação
Com relação à gestão de segurança da informação, julgue o item que segue.

As ações referentes à segurança da informação devem focar estritamente a manutenção da confidencialidade e a integridade e disponibilidade da informação.
Alternativas
Respostas
6341: C
6342: C
6343: E
6344: E
6345: C
6346: E
6347: A
6348: C
6349: A
6350: C
6351: C
6352: B
6353: C
6354: E
6355: E
6356: C
6357: C
6358: C
6359: E
6360: E