Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente.
A norma em questão estabelece que a privacidade é parte
fundamental da confidencialidade dos dados.
No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item.
O tratamento de risco e a resposta a incidentes de segurança
devem ser considerados em uma organização mediante
análise de riscos e adoção de procedimentos próprios de
acordo com as necessidades da organização.
No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item.
O conceito de menor privilégio é considerado irrelevante
para a definição de controle de acesso a recursos
computacionais necessários para realizar uma dada tarefa.
Acerca de políticas de segurança da informação, julgue o item seguinte.
Um dos objetivos de uma POSIN é assegurar a
disponibilidade e a integridade dos dados de uma
organização.
Acerca de políticas de segurança da informação, julgue o item seguinte.
A autenticidade dos dados não faz parte dos princípios
norteadores de uma POSIN porque a integridade já tem essa
atribuição.
Julgue o item seguinte, relativo a becape e deduplicação.
O becape incremental faz cópias dos arquivos modificados
desde o último becape full.
Julgue o item seguinte, relativo a becape e deduplicação.
A deduplicação elimina dados duplicados e é essencial na
otimização do espaço de armazenamento em becapes.
Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP.
A assinatura digital de uma mensagem é formada
encriptando-se a mensagem inteira com a chave privada do
emissor ou encriptando-se um código de hash da mensagem
com a chave privada do emissor.
Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP.
Nos sistemas criptográficos, o princípio da substituição, que
se constitui em um dos modos como o texto claro é
processado, caracteriza-se por fazer que os elementos do
texto claro sejam reorganizados.
Com relação a malwares, julgue o item que se segue.
Adware é um tipo de ataque em que os alvos são contatados
por e-mail, telefone ou mensagem de texto por alguém que
se faz passar por uma instituição legítima para induzir
indivíduos a fornecerem dados confidenciais, como
informações de identificação pessoal, detalhes bancários,
dados de cartões de crédito e senhas.
Com relação a malwares, julgue o item que se segue.
Cavalo de Troia de acesso remoto é um programa que
permite ao atacante acessar remotamente o equipamento da
vítima e executar ações como se fosse o usuário legítimo,
combinando, assim, as características de cavalo de Troia e
backdoor.
Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing e switching, de IDS, IPS e NAT, julgue o item subsequente.
Um IPS é projetado para perceber ameaças e informar
imediatamente ao administrador da rede acerca da atividade
maliciosa descoberta, enquanto um IDS bloqueia
automaticamente a atividade maliciosa detectada,
reconfigurando outros ativos de segurança e encerrando
conexões suspeitas.
Disponível em: https://pt.wikipedia.org/wiki/Esc%C3%A2ndalo_ de_dados_Facebook%E2%80%93Cambridge_Analytica. Acesso em: 6 out. 2023 (adaptação).
No contexto de segurança da informação, assinale a alternativa que apresenta o requisito básico de segurança violado por essa empresa no referido escândalo.
I. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de: Gestão de segurança de sistemas, responsável pela administração da segurança da empresa; Arquitetura da Segurança que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI; Engenharia da segurança que constrói a infraestrutura de segurança de TI.
II. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de: Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança.
Marque a alternativa CORRETA:
Com base na norma ABNT NBR ISO 38500, julgue o item subsecutivo.
Monitorar a conformidade com as políticas e o desempenho
em relação às estratégias é uma das principais tarefas por
meio das quais as estruturas de governança administram a
tecnologia da informação.
Com base na norma ABNT NBR ISO 38500, julgue o item subsecutivo.
Convém que as estruturas de governança avaliem regularmente a conformidade interna da organização com o seu framework de governança de tecnologia da informação (TI) e até que ponto a TI atende às obrigações (regulamentares, legislativas, contratuais) e às políticas internas.