Questões de Concurso

Foram encontradas 10.458 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3154570 Segurança da Informação
Um órgão público, a partir dos seus objetivos e necessidades organizacionais, deve estabelecer, implementar, manter e melhorar continuamente o Sistema de Gestão de Segurança da Informação (SGSI).
Com relação à política de Segurança da Informação (PSI), que é um dos documentos que compõem o SGSI, analise as afirmativas a seguir.

I. A PSI é elaborada a partir dos riscos levantados durante a elaboração do plano de gestão dos riscos.

II. A PSI estabelece os princípios, diretrizes e atribuições relacionadas à Segurança da Informação de um órgão público.

III. A PSI tem como objetivo proteger somente dados corporativos que trafegam por sistemas de tecnologia da informação e comunicação.


Está correto o que se afirma em
Alternativas
Q3154569 Segurança da Informação
A equipe de TI do TCE-PI constatou que um sistema corporativo, durante a hora de maior movimento, tornava-se instável, pois o servidor não processava todas as requisições que recebia naquele período.
Assinale a opção que indica o principal aspecto de segurança da informação que não está sendo plenamente atendido por esse sistema.
Alternativas
Q3154568 Segurança da Informação
De acordo com a NBR ISO/IEC 27005:2023, o processo de avaliação de risco e o tratamento de riscos devem ser atualizados regularmente e fundamentados em mudanças.
Assinale a opção que indica os dois ciclos de gestão de riscos em que as atualizações podem ser divididas.
Alternativas
Q3154567 Segurança da Informação
Segundo a NBR ISO/IEC 27002:2022, o tipo de controle é um atributo para visualizar os controles da perspectiva de quando e como o controle modifica o risco, com relação à ocorrência de um incidente de segurança da informação.
Assinale a opção que indica, corretamente, os valores de atributo.
Alternativas
Q3154566 Segurança da Informação
Com relação às principais fontes de requisitos de segurança da informação, descritas na NBR ISO/IEC 27002:2022, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A avaliação dos riscos para a organização é descrita como uma das principais fontes, levando em consideração a estratégia geral de negócio e os objetivos da organização.

( ) Os requisitos legais, estatutários, regulamentares e contratuais que uma organização e suas partes interessadas devem cumprir, não são considerados fontes relevantes.

( ) O conjunto de princípios, objetivos e requisitos de negócios da etapa inicial do ciclo de vida da informação que uma organização desenvolve para dar suporte às suas operações, é uma fontes primordial.


As afirmativas são, respectivamente,
Alternativas
Q3154565 Segurança da Informação
A NBR ISO/IEC 27001:2022 fornece os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação (SGSI) no contexto da organização.
Com relação às cláusulas e aos controles descritos nessa norma, analise as afirmativas a seguir.
I. A organização deve determinar e fornecer os recursos necessários para o estabelecimento, implementação, manutenção e melhoria contínua de um SGSI.

II. É obrigatório a implementação de todos os controles listados no Anexo A da norma.

III. As cláusulas da referida norma estão divididas em contexto da organização, liderança, planejamento, implementação, suporte, operação, manutenção e conclusão.


Está correto o que se afirma em
Alternativas
Q3154564 Segurança da Informação
De acordo com a NBR ISO/IEC 27001:2022, os controles de segurança da informação são agrupados em áreas de controles
Alternativas
Q3154559 Segurança da Informação
As Redes Privadas Virtuais (VPNs) desempenham um papel fundamental em ambientes corporativos, proporcionando conectividade segura e flexível. Existem diferentes tipos de VPN, cada uma adequada a cenários distintos.
Assinale a opção que descreve corretamente as características de uma VPN site-to-site em comparação com uma VPN de acesso remoto.
Alternativas
Q3154032 Segurança da Informação
A segurança da informação abarca um conjunto de práticas para proteger informações das organizações.
Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.
1. Confidencialidade. 2. Disponibilidade. 3. Autenticidade. 4. Integridade.

( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.
( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.
( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.
( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.

A relação correta, na ordem apresentada, é
Alternativas
Q3154030 Segurança da Informação
O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais aceita e implementada para a encriptação de chaves públicas. O esquema RSA utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n.
A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C: 

C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n

Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é
Alternativas
Q3152406 Segurança da Informação
A respeito da confecção de um plano de continuidade de negócio, assinale a alternativa correta.
Alternativas
Q3152405 Segurança da Informação
Tendo em vista o processo de identificação de riscos de segurança da informação, assinale a alternativa correta.
Alternativas
Q3152403 Segurança da Informação
Quanto à avaliação de desempenho do sistema de segurança da informação em uma organização, é correto afirmar que
Alternativas
Q3152382 Segurança da Informação
Assinale a alternativa correspondente à métrica que deve ser melhorada em uma empresa cujo foco está em manter um banco de dados com alto volume de transações e que precisa desenvolver uma política de backup de dados que permita um tempo de recuperação curto.
Alternativas
Q3152356 Segurança da Informação
A respeito dos requisitos de segurança da informação, assinale a alternativa correta.
Alternativas
Q3152355 Segurança da Informação
Assinale a alternativa que apresenta a definição correta de um elemento em um sistema de gerenciamento de continuidade de negócio (BCMS).
Alternativas
Q3152354 Segurança da Informação
Acerca das políticas de segurança da informação, assinale a alternativa correta.
Alternativas
Q3152337 Segurança da Informação
Considere hipoteticamente que um funcionário de determinada empresa terceirizada tenha sido convidado a visitar as instalações governamentais de acesso restrito de uma instituição financeira. O procedimento de acesso consiste em várias etapas e, em certo momento, a esse funcionário foi requisitada a apresentação de seu documento de identidade para que fosse possível verificar se ele era realmente o detentor dos dados fornecidos na recepção do prédio. Esse tipo de procedimento também existe no contexto da tecnologia da informação e tem como objetivo confirmar se uma pessoa realmente é quem ela diz ser. Esse procedimento é chamado de
Alternativas
Q3152336 Segurança da Informação
Durante a instalação da infraestrutura de tecnologia da informação de segurança de uma empresa, foi levantada a necessidade de um sistema de segurança de rede que pudesse restringir “para”, “de” e “em” à rede privada da empresa. No caso, a ferramenta mais adequada para suprir essa necessidade é o (a)
Alternativas
Q3152335 Segurança da Informação
Ao efetuar o registro em um site, certo usuário utilizou a mesma senha que usa em diversos outros sites. Após se negar a trocar de senha, um amigo recomendou que fosse utilizada uma etapa extra de verificação no momento do login, a qual fornecesse uma autenticação a mais e não dependesse unicamente da senha inicialmente configurada. Nesse contexto hipotético, assinale a alternativa correspondente à estratégia recomendada.
Alternativas
Respostas
241: D
242: C
243: C
244: E
245: B
246: A
247: B
248: E
249: A
250: A
251: E
252: B
253: E
254: B
255: A
256: D
257: A
258: E
259: C
260: A