Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2416863 Segurança da Informação

Em relação ao gerenciamento de riscos, julgue o item seguinte.


Um evento que venha a causar impacto negativo na confidencialidade de uma informação pode ser considerado uma ameaça. 

Alternativas
Q2416862 Segurança da Informação

Em relação ao gerenciamento de riscos, julgue o item seguinte.


Para que se caracterize a existência de vulnerabilidade, é necessária a ocorrência de uma ameaça ativa que seja considerada risco para a segurança da informação.

Alternativas
Q2416861 Segurança da Informação

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. 


São necessárias revisões periódicas e auditorias do sistema de gestão de segurança da informação (SGSI) para avaliar se ele continua alinhado com os objetivos de segurança da informação.

Alternativas
Q2416860 Segurança da Informação

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. 


Nessa norma, são descritas de forma detalhada as tecnologias de segurança da informação que devem ser utilizadas, principalmente, para os controles de segurança da informação previstos no sistema de gestão de segurança da informação (SGSI). 

Alternativas
Q2416859 Segurança da Informação

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. 


A alta direção de uma organização deve estar diretamente envolvida na governança do sistema de gestão de segurança da informação (SGSI), garantindo alinhamento com os objetivos estratégicos da organização.

Alternativas
Q2416858 Segurança da Informação

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. 


Segundo exigência normativa, todas as organizações devem aplicar os mesmos controles de segurança da informação.  

Alternativas
Q2416857 Segurança da Informação

À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. 


A política de segurança da informação, que deve ser aprovada pela alta direção da organização, deve ser documentada e comunicada a todos os funcionários.

Alternativas
Q2415852 Segurança da Informação

A respeito do governo eletrônico (eGov), julgue o próximo item. 


A existência de uma identidade digital e segura é fundamental para o governo digital, pois garante a autenticação confiável nas plataformas digitais, públicas e privadas. 

Alternativas
Q2415851 Segurança da Informação

A respeito do governo eletrônico (eGov), julgue o próximo item. 


A assinatura eletrônica do serviço GOV.BR permite que os cidadãos assinem um documento digital por meio de sua conta gov.br, com a mesma validade de uma assinatura física. 

Alternativas
Q2415830 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 


A criptografia assimétrica utiliza uma única chave para criptografar e descriptografar. 

Alternativas
Q2415829 Segurança da Informação

Acerca de criptografia, julgue o item que se segue. 


A autoridade certificadora (AC) publica informações e informa se um certificado é confiável ou está revogado. 

Alternativas
Q2415828 Segurança da Informação

No que concerne aos tipos de ataque, julgue o seguinte item. 


Considere que um email malicioso tenha sido recebido por uma pessoa, que identificou alterações no cabeçalho do email e, portanto, percebeu que o email havia sido enviado a partir de uma origem diferente daquela que supostamente o teria enviado. Nesse caso, a situação descrita configura um ataque de spoofing.  

Alternativas
Q2415827 Segurança da Informação

No que concerne aos tipos de ataque, julgue o seguinte item. 


Considere que um usuário, ao enviar um email para outro usuário, teve suas informações interceptadas por um computador que conseguiu capturar os dados em seu tráfego de rede. Nessa situação, o ataque descrito é denominado flood

Alternativas
Q2415826 Segurança da Informação
No que concerne aos tipos de ataque, julgue o seguinte item. 
O cavalo de troia (trojan) é um programa que monitora as atividades de um usuário e as envia para outra pessoa, de forma maliciosa, sem o conhecimento deste. 
Alternativas
Q2415824 Segurança da Informação

Com relação a dispositivos de segurança, julgue o item subsequente.


Um sistema IDS (intrusion detect system) detecta e modifica dados nos pacotes de rede para prevenir ataques. 

Alternativas
Q2415822 Segurança da Informação

No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo. 


O EAP suporta diferentes métodos de autenticação, entre eles o EAP-TLS (EAP-transport layer security). 

Alternativas
Q2414716 Segurança da Informação
Com base no tema Criptografia computacional, Analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

(  ) A combinação de um algoritmo de criptografia e de um algoritmo de descriptografia é denominada cifra.
(  ) Chave é um número ou conjunto de números sobre a qual a cifra opera.
(  ) Pode-se dividir todas as cifras em duas amplas categorias: cifras de chave simétrica e cifras de chave assimétrica.

Assinale a alternativa que apresenta a sequência correta de cima para baixo. 
Alternativas
Q2414715 Segurança da Informação

Dentro das normas da ISO, tem aquela que define os requisitos para que uma empresa possa administrar um Sistema de Gestão de Segurança da Informação certificado. Ela leva em consideração os ativos da companhia e as necessidades da área de negócio para definir a melhor forma de administrar o sistema. Este texto trata da norma ISO ______. 


Assinale a alternativa que preencha corretamente a lacuna. 

Alternativas
Q2412072 Segurança da Informação

Com relação aos conceitos de chave primária e chave estrangeiras, analise as afirmativas a seguir e marque em seguida a alternativa correta.


I- Tanto a chave primária como a chave estrangeira podem ser nulas em uma tabela.

II- A chave primária é única em uma tabela, mas podemos ter mais de uma chave estrangeira por tabela.

Alternativas
Q2412064 Segurança da Informação

Backups são cópias de segurança de dados e sistemas que permitem repor estes em caso de uma falha ou ataque. Existem vários métodos para fazer backup, de forma mais rápida ou segura, dependendo da necessidade do usuário. Com relação aos tipos de backup, analise as afirmativas a seguir e marque a alternativa correta.


I- Para fazermos um backup diferencial, é necessário em algum momento ter feito um backup completo dos dados ou sistemas a serem copiados.

II- O backup incremental é o backup mais lento em relação aos backups diferencias ou completos,

Alternativas
Respostas
1161: C
1162: E
1163: C
1164: E
1165: C
1166: E
1167: C
1168: C
1169: C
1170: E
1171: C
1172: C
1173: E
1174: E
1175: E
1176: C
1177: C
1178: A
1179: C
1180: B