Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
( ) Utiliza a criptografia assimétrica, onde o signatário usa sua chave privada para assinar digitalmente o documento.
( ) A validade de uma assinatura digital depende da integridade do certificado digital associado ao signatário.
( ) Garante que o documento não tenha sido alterado desde que foi assinado.
A sequência está correta em
I. Os ataques de phishing podem ocorrer através de textos direcionados, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real.
II. De Windows e iPhones até Mac’s e Android’s, nenhum sistema operacional está completamente seguro contra phishing.
III. O Windows Defender não realiza proteção contra sites maliciosos, phishing e downloads não seguros.
São corretas as afirmativas:
I A norma NBR ISO/IEC 27001:2013 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da informação (SGSI).
II A norma NBR ISO/IEC 27001:2013 busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.
III Os requisitos apresentados na norma NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados somente em organizações de grande porte.
São corretas as afirmativas:
Esse tipo representa um método conhecido como criptografia:
Esse pilar é conhecido como:
Esse tipo é denominado firewall de:
Do ponto de vista dos riscos, essa atividade é denominada:
Essa técnica é conhecida como chave:
Esse pilar é conhecido por:
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
A primeira etapa da fase de análise de risco consiste na
identificação de riscos, realizada para que se possam
conhecer e determinar eventos que podem causar perdas,
assim como a forma como esses eventos podem ocorrer.