Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2425429 Segurança da Informação

Segundo CERT.BR (2012), de acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Assim, assinale a opção que apresenta somente criptografias de chave assimétrica.

Alternativas
Q2424889 Segurança da Informação

A política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. São fatores importantes para o sucesso da política de segurança da informação, exceto:

Alternativas
Q2421428 Segurança da Informação

Considerando os conceitos da NBR ISO/IEC 27.005, quanto à análise dos riscos, assinale a alternativa correta.

Alternativas
Q2421426 Segurança da Informação

A respeito da Norma NBR ISO/IEC NBR 27.005, assinale a alternativa correta.

Alternativas
Q2421025 Segurança da Informação

No que se refere à política de controle de acesso, segundo a NBR ISO/IEC 27.002, convém que

Alternativas
Q2421024 Segurança da Informação

De acordo com a NBR ISO/IEC 27.002, o processo de gestão de ativos inclui

Alternativas
Q2421023 Segurança da Informação

Atualmente, vem crescendo a modalidade de trabalho em acesso remoto. De modo ideal, a Política de Segurança da Informação (PSI) de uma organização deve abordar formas de controle para esse tema. A esse respeito, tendo em vista os conceitos da NBR ISO/IEC 27.002, assinale a alternativa correta.

Alternativas
Q2421022 Segurança da Informação

Considerando os conceitos da NBR ISO/IEC 27.002 com relação ao controle, assinale a alternativa correta.

Alternativas
Q2421021 Segurança da Informação

Com base nos conceitos da NBR ISO/IEC 27.005, acerca da análise dos riscos e do tratamento do risco, assinale a alternativa correta.

Alternativas
Q2421019 Segurança da Informação

Considerando os tipos de filtros utilizados em anti-spam, assinale a alternativa correta.

Alternativas
Q2421013 Segurança da Informação

Ao acessar um navegador em que é apresentado erro de certificado ao tentar acessar uma página, isso pode significar que há alguma interceptação na comunicação, tentando se passar pelo site que se está pretendendo acessar. Com base nesse assunto, assinale a alternativa que representa uma forma de validação da veracidade do conteúdo a ser acessado.

Alternativas
Q2417970 Segurança da Informação
Analise as alternativas e marque aquela que se caracteriza como um exemplo de antivírus.
Alternativas
Q2417215 Segurança da Informação

Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.


O núcleo do framework NIST Cybersecurity contém o alinhamento exclusivo de uma organização com seus requisitos e objetivos organizacionais, usando os resultados desejados de seus níveis de implementação.

Alternativas
Q2417214 Segurança da Informação

Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.


As ferramentas SIEM geralmente fornecem dois resultados principais: relatórios e alertas. Os maiores benefícios que essas ferramentas oferecem são a identificação aprimorada e o tempo de resposta por meio da agregação e normalização de dados.

Alternativas
Q2417213 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.


Vulnerabilidades são falhas que permitem o surgimento de deficiências na segurança geral do computador ou da rede, e podem ser criadas devido a configurações incorretas no computador ou na segurança.

Alternativas
Q2417212 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.


Segundo a norma ABNT NBR ISO/IEC 27002, no que se refere ao controle de pessoas, a seleção serve para assegurar que cada candidato seja elegível e adequado para os papéis para os quais é considerado e que cada um que for selecionado permaneça elegível e adequado durante o período que durar sua contratação. 

Alternativas
Q2417150 Segurança da Informação

No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.  


Bug é o ataque de negação de serviço realizado de forma distribuída e coordenada. 

Alternativas
Q2417146 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança da informação.


Na política de segurança são definidos os papéis de cada membro da organização no que tange à informação, além de serem listados os direitos, os deveres e as punições aplicadas diante do não cumprimento da política.

Alternativas
Q2417145 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança da informação.


A política de segurança da informação deve ser boa o suficiente para prever tendências de ameaças e vulnerabilidades, bem como prováveis mudanças do ambiente organizacional, sem que haja a necessidade de reavaliação de seu conteúdo.

Alternativas
Q2417141 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo. 


Segundo a ABNT NBR ISO/IEC 27005 de segurança da informação, no processo de gestão de riscos a eficácia do tratamento do risco depende dos resultados do processo de avaliação de riscos.

Alternativas
Respostas
1121: A
1122: C
1123: A
1124: D
1125: E
1126: E
1127: C
1128: D
1129: A
1130: E
1131: B
1132: D
1133: E
1134: C
1135: C
1136: C
1137: E
1138: C
1139: E
1140: C