Questões de Concurso Sobre segurança da informação

Foram encontradas 10.099 questões

Q2237625 Segurança da Informação
O emprego de controles apropriados para o acesso físico de pessoas a ambientes seguros de processamento de informações tem como principal finalidade
Alternativas
Q2237610 Segurança da Informação
No Single Sign-On, a funcionalidade em que as informações de login e senha permitem um melhor controle da equipe de TI é
Alternativas
Q2237177 Segurança da Informação
Qual das criptografias abaixo representa uma criptografia assimétrica?
Alternativas
Q2237175 Segurança da Informação
O que é uma criptografia assimétrica?
Alternativas
Q2236143 Segurança da Informação
Para que se possa atestar a integridade de negócios, garantindo que uma operação realizada através da Internet seja legítima, deve-se usar o(a) 
Alternativas
Q2236142 Segurança da Informação
Em relação à proteção em segurança da informação, é correto afirmar: 
Alternativas
Q2234178 Segurança da Informação
A catraca de controle de acesso é um dispositivo de segurança utilizado para dificultar o acesso não-autorizado a determinadas áreas de uma empresa, bem como possibilita monitorar o próprio fluxo de pessoal nessas áreas restritas.
O controle do acesso propriamente dito pode ser feito a partir da checagem de algum dado do usuário, como, por exemplo, a aproximação do seu crachá de identificação.
O mecanismo de detecção por aproximação em crachás está baseado em 
Alternativas
Q2234128 Segurança da Informação
Com relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust, analise as afirmativas a seguir.
I. Requer mais PEPs implantados, porém tem menos conflitos com recursos fim-a-fim. II. Tem bom desempenho com cargas de trabalho efêmeras e ambientes bem dinâmicos. III. As DMZs podem ser executados na borda de uma PEP servindo como caminho seguro de roteamento.
Está correto o que se afirma em
Alternativas
Q2234126 Segurança da Informação
As ferramentas de intrusão apresentam uma gama diversificada de semelhanças e algumas diferenças.
Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas.
1. Vírus 2. Trojan 3. Worm 4. Software Bomb
( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Alternativas
Q2233046 Segurança da Informação
A respeito de gestão de riscos e continuidade do negócio, julgue o item a seguir, com base na NBR ISO/IEC 27005. 
Critérios para a aceitação do risco devem instituir exclusivamente um único limite, não sendo aceitável mais de um limite. 
Alternativas
Q2233045 Segurança da Informação
A respeito de gestão de riscos e continuidade do negócio, julgue o item a seguir, com base na NBR ISO/IEC 27005. 
É apropriado que ações relacionadas à retenção do risco, sem outras ações adicionais, sejam tomadas independentemente da execução da avaliação dos riscos.
Alternativas
Q2233044 Segurança da Informação
Com base na NBR ISO/IEC 27001, julgue o próximo item. 
Para o estabelecimento do escopo e dos limites do sistema de gestão de segurança da informação, devem ser consideradas as características do negócio.

Alternativas
Q2233043 Segurança da Informação
Com base na NBR ISO/IEC 27001, julgue o próximo item. 
A conformidade na proteção de registros organizacionais importantes deve considerar riscos de falsificação, perda e destruição. 

Alternativas
Q2233042 Segurança da Informação
Com base na NBR ISO/IEC 27001, julgue o próximo item. 
Pessoas que possuam responsabilidades definidas pela segurança da informação não podem delegar as tarefas de segurança da informação para outros usuários.
Alternativas
Q2233040 Segurança da Informação
Julgue o item a seguir, com base na NBR ISO/IEC 27002.
O documento de política de segurança da informação tem como diretriz de implementação a necessidade de a direção da organização emitir uma declaração de comprometimento, que deve ser previamente registrada em órgão competente e anexada à política de segurança da informação. 

Alternativas
Q2233039 Segurança da Informação
Julgue o item a seguir, com base na NBR ISO/IEC 27002.
Saídas de sistemas que fornecem informações classificadas como críticas devem receber rótulo apropriado na classificação da informação.

Alternativas
Q2233038 Segurança da Informação
Julgue o item a seguir, com base na NBR ISO/IEC 27002.
Projetos de sistemas de informação devem contemplar, em seu estágio inicial, os requisitos de sistemas para a segurança da informação. 
Alternativas
Q2233037 Segurança da Informação

Julgue o item a seguir, com base na NBR ISO/IEC 27002.


Proprietários dos ativos são encarregados de proteger e salvaguardar os ativos de informação e processamento, além de serem os responsáveis por treinamentos e pela conscientização dos utilizadores dos ativos.

Alternativas
Q2233036 Segurança da Informação
A respeito de segurança de redes de computadores, julgue o item subsecutivo. 
Se um arquivo tiver sido criptografado com o algoritmo AES (Advanced Encryption Standard) para garantir a confidencialidade na transmissão, o transmissor e o receptor deverão ter a mesma chave para, respectivamente, codificar e decodificar o arquivo.

Alternativas
Q2229679 Segurança da Informação
Sobre criptografia, assinatura e certificação digital, assinale a alternativa correta.
Alternativas
Respostas
1941: C
1942: B
1943: B
1944: E
1945: E
1946: B
1947: A
1948: B
1949: A
1950: E
1951: E
1952: C
1953: C
1954: E
1955: E
1956: C
1957: C
1958: E
1959: C
1960: A