Questões de Concurso

Foram encontradas 738 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2297042 Segurança da Informação
Uma empresa de consultoria foi chamada para implementar o processo de gestão de risco, com atividades coordenadas para dirigir e controlar o risco de uma organização. Nesta tarefa, essa empresa de consultoria deve aplicar os itens de uma norma NBR-ISO específica. Para essa situação, a norma NBR-ISO a ser utilizada é a:
Alternativas
Q2296759 Segurança da Informação
Qual é a relação entre as normas NBR ISO/IEC 27001 e 27002?
Alternativas
Q2294522 Segurança da Informação
Quanto às Normas ISO 27001 e ISO 27002 analise as afirmativas abaixo e assinale a alternativa correta.

I. a ISO 27002 é muito mais detalhada, e muito mais precisa, do que a ISO 27001.
II. a ISO 27001 é um guia de implementação baseado em sugestões de melhores práticas.
III. a ISO 27002 é um padrão de auditoria baseado em requisitos auditáveis.
Alternativas
Q2278518 Segurança da Informação
Em se tratando de segurança da informação, hoje há vários mecanismos para garantir a segurança dos dados. Sobre esse tema, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) A auditoria é o processo de estabelecer a validade de uma identidade reivindicada.

( ) A autenticação é o emprego de técnicas matemáticas relacionadas com a segurança da informação, tais como a autenticação das entidades e a autenticação da origem para esconder informações sigilosas.

( ) Uma assinatura digital é um mecanismo criptográfico que tem função similar a uma assinatura escrita à mão.

( ) Um certificado é um tipo especial de assinatura digital, ele é um documento que contém a chave pública de um determinado usuário e outras informações adicionais.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2277460 Segurança da Informação
É um processo de checagem importante que permite visualizar todos os passos de um usuário no sistema. É possível ver as datas de acesso, as informações visualizadas, download de arquivos, entre outros. Pode acontecer de tempos em tempos para garantir a segurança dos dados. Qual das técnicas a seguir está relacionada diretamente à descrição apresentada?
Alternativas
Respostas
56: A
57: B
58: A
59: E
60: A