Questões de Concurso

Foram encontradas 1.048 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2100912 Segurança da Informação
O Analista de Sistemas é responsável por avaliar as rotinas de segurança e recuperação dos arquivos dos sistemas. Considerando que o backup é um exemplo de um item fundamental na tecnologia da informação, sendo necessário para a restauração dos dados em casos de problemas, bugs ou danificação da informação original, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Backup: podem ser executados para abordar necessidades de recuperação de desastres. As cópias de backup são usadas para restaurar dados em um local alternativo, quando o local principal está incapacitado em virtude de um desastre.
( ) Granularidade do backup: depende das necessidades da empresa e dos RTO/RPO requeridos. Com base na granularidade, os backups podem ser classificados como completos, cumulativos e incrementais.
( ) RTO: define o limite tolerável de perda de dados para uma empresa e especifica o intervalo de tempo entre dois backups, ou seja, determina a frequência dos backups.
( ) Backup dinâmico e backup estático: são os dois métodos implantados para backup. A diferença entre eles é que durante o backup estático, o banco de dados fica inacessível para os usuários.

A sequência está correta em 
Alternativas
Q2099287 Segurança da Informação
Com relação ao tratamento de vulnerabilidades e exposição constante das coisas e pessoas protegidas a riscos e ameaças, considere as seguintes circunstâncias e ações a elas relacionadas:
Circunstâncias:
I. Alta probabilidade de ocorrência e possibilidade de impacto negativo severo. II. Menor probabilidade de ocorrência, porém com efeito muito danoso, caso ocorra. III. Alta probabilidade de ocorrência, mas que causa pouco dano. IV. Baixa probabilidade de ocorrência e pequeno impacto, caso ocorra.
Ações:
a. Providências adotadas apenas em caso de ocorrência. b. Monitoramento sistemático e rotineiro. c. Adoção imediata de procedimentos. d. Planejadas e incorporadas a um plano de contingências.
Representa a correta correlação entre as circunstâncias e as ações:
Alternativas
Q2098691 Segurança da Informação
A ISO/IEC 17799 define que segurança da informação é a proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades.

De acordo com esse documento para a gestão da segurança da informação, julgue os próximos itens.


Avaliação de risco é a avaliação das ameaças, dos impactos e das vulnerabilidades da informação e das instalações de processamento da informação e da probabilidade de sua ocorrência, enquanto gerenciamento de risco é o processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação a um custo aceitável.

Alternativas
Q2098687 Segurança da Informação
A segurança em redes de computadores está ligada à minimização das vulnerabilidades de bens e recursos pertencentes a essa rede. Para atingir esse objetivo, são utilizados, além da definição de políticas específicas e da conscientização de pessoal, diversos mecanismos de software e hardware que, apesar de algumas vezes virem a degradar o desempenho dos serviços existentes na rede, procuram garantir a proteção necessária para que funcionem de forma apropriada.

No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. 


O modelo CIDF (common intrusion detection framework) caracteriza um conjunto de componentes que, juntos, definem um sistema de detecção de intrusão. Entre esses componentes, incluem-se geradores de eventos, analisadores e mecanismos de armazenagem.

Alternativas
Q2093045 Segurança da Informação
O protocolo de segurança WPA2 utiliza, como algoritmo de encriptação,
Alternativas
Respostas
246: C
247: E
248: C
249: C
250: E