Questões de Concurso

Foram encontradas 3.586 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1963043 Segurança da Informação

Julgue o item subsequente, a respeito de ataques a redes de computadores. 



Considere-se que um usuário tenha recebido uma mensagem de email em que os campos do cabeçalho tenham sido alterados de forma a aparentar que o email tivesse sido enviado por um remetente diferente do remetente real. Nesse caso, foi usada a técnica de falsificação denominada spoofing. 

Alternativas
Q1963042 Redes de Computadores

Julgue o item subsequente, a respeito de ataques a redes de computadores. 



Um ataque de brute force consiste em adivinhar, por tentativa e erro, um nome de usuário e sua senha, para obter acesso a determinado sistema. 

Alternativas
Q1963041 Segurança da Informação
Com base na NBR ISO/IEC 22313, julgue o item subsequente, acerca da continuidade de negócio. 

No estabelecimento do plano de continuidade do negócio, deve ser incluído o compromisso com a melhoria contínua do sistema de gestão de continuidade de negócio. 
Alternativas
Q1963040 Segurança da Informação
Com base na NBR ISO/IEC 22313, julgue o item subsequente, acerca da continuidade de negócio. 

Para o plano de continuidade do negócio, a organização deve providenciar os recursos necessários, prevendo treinamento, educação e conscientização a respeito desse plano, por exemplo.
Alternativas
Q1963039 Segurança da Informação
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. 

Na etapa de identificação das consequências, tem-se como entrada uma lista de ameaças e vulnerabilidades relacionadas aos ativos.
Alternativas
Q1963038 Segurança da Informação
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. 

Na avaliação da probabilidade dos incidentes, tem-se como entrada uma lista de cenários de incidentes identificados como relevantes.
Alternativas
Q1963037 Segurança da Informação
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. 

Experiências internas de incidentes e avaliações anteriores das ameaças não devem ser consideradas em avaliação de riscos após a ocorrência dos eventos relevantes. 
Alternativas
Q1963036 Segurança da Informação
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. 

A lista de componentes com responsáveis e localidades é obtida no processo de identificação dos riscos.
Alternativas
Q1963035 Segurança da Informação
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.  

O administrador de sistemas deve manter as mídias das cópias de segurança em local protegido contra interferências magnéticas, preferencialmente no mesmo local dos computadores, para que, em caso de desastres, o tempo de restauração das cópias seja o menor possível.
Alternativas
Q1963034 Segurança da Informação
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.  

O gerenciamento de vulnerabilidades técnicas e as análises críticas regulares dos softwares que suportam processos críticos de negócio são exemplos de controles contra malware.  
Alternativas
Q1963033 Segurança da Informação
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.

No controle de malwares, whitelisting é uma lista de softwares de uso não autorizado.
Alternativas
Q1963032 Segurança da Informação
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.

Quando as cópias de segurança contiverem informações que necessitem de elevado nível de confidencialidade, o acesso ao ambiente físico onde elas ficam deve ser controlado, sendo contraindicado o uso de encriptação. 
Alternativas
Q1963030 Segurança da Informação
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.

Por ser elevado o nível de proteção do cabeamento de dados, são dispensáveis a instalação de conduítes blindados e a blindagem eletromagnética dos cabos.
Alternativas
Q1963029 Segurança da Informação
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.

Instalações de processamento de informação gerenciadas pela organização devem ser fisicamente integradas e conectadas àquelas gerenciadas por partes externas, que são registradas e auditadas a cada acesso.
Alternativas
Q1963028 Segurança da Informação
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.

Recomenda-se que os sistemas de detecção de intrusos sejam testados regularmente. 
Alternativas
Q1963027 Segurança da Informação
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte. 

A utilização de sistemas de detecção de fumaça e alarme de incêndio é desnecessária se existirem portas corta-fogo no perímetro de segurança.
Alternativas
Q1963026 Segurança da Informação
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte. 

Recomenda-se a implantação de uma área de recepção ou outro meio para o controle de acesso físico a áreas onde se encontram informações críticas. 
Alternativas
Q1963025 Segurança da Informação
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

Os procedimentos desenvolvidos para o tratamento dos ativos incluem seu armazenamento e a manutenção de um registro formal dos destinatários, mas não abrangem restrições de acesso para cada nível de classificação da informação. 
Alternativas
Q1963024 Segurança da Informação
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

É responsabilidade do gestor de segurança da informação a classificação das informações dos ativos.
Alternativas
Q1963023 Segurança da Informação
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

Para os ativos inventariados, deve haver regras de uso aceitável das informações, ao passo que, quanto aos ativos não inventariados, basta incluí-los na análise de riscos. 
Alternativas
Respostas
2101: C
2102: C
2103: C
2104: C
2105: C
2106: C
2107: E
2108: C
2109: E
2110: C
2111: E
2112: E
2113: E
2114: E
2115: C
2116: E
2117: C
2118: E
2119: E
2120: E