Questões de Concurso

Foram encontradas 10.044 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2444325 Segurança da Informação
Assinale a alternativa que apresenta a função de um IDS (Sistema de Detecção de Intrusão).
Alternativas
Q2444316 Segurança da Informação
Assinale a alternativa que preencha corretamente a lacuna. Em Segurança Computacional há um método de criptografia que utiliza a mesma chave tanto para a cifragem quanto para a decifragem, a qual chamamos de ______. 
Alternativas
Q2444147 Segurança da Informação
      Ocorreu um desastre em uma empresa e seu sistema foi interrompido durante 4 minutos. O tempo necessário para retornar o sistema ao seu estado operacional foi de 18 minutos — no caso, 6 minutos abaixo do tempo limite máximo de recuperação definido na política de backup da empresa. O desastre ocorreu 12 minutos depois que a organização tinha terminado seu último backup, por isso houve a perda de todos os dados que tinham sido gerados depois do último backup. No entanto, essa perda coincidiu com o limite aceitável de perda de dados, de acordo com a referida política. 

Com base nessa situação hipotética, assinale a opção que apresenta corretamente a medida da métrica RPO (recovery point objective) no caso. 
Alternativas
Q2444137 Segurança da Informação
No que se refere à certificação digital, assinale a opção correta. 
Alternativas
Q2444136 Segurança da Informação
Com base na norma ISO/IEC 27001:2022, julgue os itens a seguir.

I As organizações devem estabelecer e manter critérios de risco de segurança da informação que incluam critérios de aceitação de risco.
II As organizações, qualquer que seja seu tamanho, devem utilizar um processo de avaliação de risco.
III O processo de identificar os proprietários de um risco deve ser separado do processo de avaliação de risco, com a finalidade de simplificar o entendimento do risco.

Assinale a opção correta. 
Alternativas
Respostas
956: B
957: A
958: C
959: B
960: C