Questões de Concurso

Foram encontradas 1.166 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2438184 Segurança da Informação
Analise as afirmativas a seguir:

I. As ações de segurança da informação constituem processos para blindar, sincronizadamente, ativos digitais e físicos vinculados à informação, que incluem as áreas de: Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança de TI.
II. As ações de segurança da informação constituem processos para blindar, sincronizadamente, ativos digitais e físicos vinculados à informação, que incluem as áreas de: Arquitetura da Segurança, que faz a administração da segurança da empresa; Engenharia da segurança que constrói a infraestrutura de segurança de TI; Gestão de segurança de sistemas, que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI.

Marque a alternativa CORRETA:
Alternativas
Q2438183 Segurança da Informação
Analise as informações a seguir:

I. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, não é preciso entrar em pânico nem autenticar senhas em duas etapas ou usar o gerenciador de senhas, por exemplo, já que as redes hoje contam com um forte sistema de proteção contra os ataques de hackers.
II. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, é importante fazer backup dos arquivos, usar backup em nuvem, sincronização com outro equipamento e HD externo ou Pendrive, além de fazer o backup no celular.
III. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, é aconselhável não clicar em tudo o que se receber, nem acionar link desconhecido, manter programas atualizados, verificar se as fontes dos sites são confiáveis, ler as avaliações dos sites em que se cadastrar e limitar as permissões ao navegar por determinados sites.

Marque a alternativa CORRETA:
Alternativas
Ano: 2023 Banca: UNITINS Órgão: AFTO Prova: UNITINS - 2023 - AFTO - Analista de TI |
Q2436308 Segurança da Informação

A Resolução CMN nº 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil.


BANCO CENTRAL DO BRASIL. Resolução CMN nº 4.893, de 26 de fevereiro de 2021.

Disponível em: https:/www.bcb.gov.br/. Acesso em: 5 ago. 2023.


I. A Resolução se aplica as operações de câmbio no Brasil, estabelecendo diretrizes e requisitos para essa finalidade no território nacional.

II. As instituições abrangidas por essa Resolução devem estabelecer suas políticas de segurança, assegurando confidencialidade, integridade e disponibilidade de dados e de sistemas de informação utilizados.

III. As instituições abrangidas por essa Resolução devem possuir um plano de ação e de resposta a incidentes de segurança cibernética.

IV. As instituições devem nomear uma Comissão Interna, a qual será responsável pela implementação da política de segurança cibernética e pela execução do plano de ação e de resposta a incidentes.


É correto o que se afirma apenas em

Alternativas
Q2434799 Segurança da Informação

Baseando-se na norma ISO/EIC 27005, na parte de análise e avaliação de risco, é importante verificar os impactos relativos a problemas com a área de sistemas. Na identificação das consequências operacionais de cenários de incidentes, dentre os itens que devem ser vistos, deve-se verificar:

Alternativas
Q2434798 Segurança da Informação

Em uma organização de tecnologia da informação, pretende-se implantar a segurança da informação segundo a Norma ISO/IEC 27002. Um dos pontos dessa norma a ser visto é a parte de Gerenciamento das Operações e Comunicações. Neste caso, para esse item:

Alternativas
Respostas
61: B
62: D
63: C
64: D
65: C