Questões de Concurso
Foram encontradas 10.482 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, acerca de conhecimentos de informática.
O backup incremental caracteriza-se pela cópia de todos os
dados alterados ou criados desde o último backup completo.
Sistemas de alta disponibilidade possuem implementações de tecnologia conhecidas como tolerância a falhas; atualmente, o becape constitui um importante elemento de tolerância a falhas nesses sistemas.
Quanto a criptografia e certificação digital, julgue o item que se segue.
O resultado e o tamanho do método criptográfico hash variam
de acordo com o tamanho da informação à qual ele seja
aplicado.
Quanto a criptografia e certificação digital, julgue o item que se segue.
Um certificado digital faz uso de criptografia simétrica para
que possa validar a autenticidade de uma informação.
Quanto a criptografia e certificação digital, julgue o item que se segue.
No processamento de grandes volumes de dados, as chaves
assimétricas são uma opção mais rápida que as simétricas para
garantir a confidencialidade dos dados.
Quanto a criptografia e certificação digital, julgue o item que se segue.
O protocolo RSA faz uso de chaves públicas e privadas, que
são distintas.
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.
Para diminuir o risco de vazamento de dados devido à ação de
softwares maliciosos em estações de trabalho, é correto o uso
de uma solução de antivírus com recursos de DLP (data loss
prevention).
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.
Bot é um software malicioso que, quando instalado em um
computador, possui a capacidade de controlá-lo remotamente.
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.
A instalação de um software capaz de identificar e alertar uma
intrusão em uma estação de trabalho é considerada uma
solução de prevenção a intrusão, mesmo que esse software não
consiga efetivamente impedir ou bloquear a ação maliciosa.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
Conscientização, educação e treinamento em segurança da
informação são previstos na norma como segurança em
recursos humanos durante a contratação.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
A manutenção de contatos apropriados com autoridades
relevantes relaciona-se com a organização da segurança da
informação na medida em que reduz o uso indevido de ativos
da entidade.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
Ao analisar criticamente o sistema de gestão de segurança da
informação (SGSI) da organização, a alta direção deve incluir
oportunidades de melhoria nesse sistema.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
O processo de avaliação de riscos deve ser aplicado para
identificar riscos da gestão de configuração e de problemas.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
A referida norma determina que, durante o planejamento do
sistema de gestão de segurança da informação, sejam tomadas
as medidas de prevenção e redução de efeitos indesejados dos
riscos relacionados ao escopo de gestão dos serviços de
tecnologia da informação.
Com base na norma ISO/IEC 27001, julgue o item seguinte.
Uma organização deve prever auditorias internas sobre o seu
sistema de gestão de segurança da informação, em intervalos
planejados, para verificar a conformidade com os requisitos da
norma.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
Um plano de continuidade de negócio tem o objetivo de lidar
com um desastre e seus desdobramentos logo após a sua
ocorrência e será executado ainda durante o modo de
emergência iniciado com o desastre, com o objetivo de
restabelecer imediatamente a operação normal dos sistemas
críticos.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
Na análise de riscos, a avaliação de probabilidade dos
incidentes é realizada sobre uma lista de cenários de incidentes
identificados como relevantes, incluindo a identificação de
ameaças, ativos afetados, vulnerabilidades exploradas e
consequências para os ativos e processos do negócio.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
Para a identificação de riscos, a norma NBR ISO/IEC 27005
recomenda que se incluam apenas os riscos cujas fontes sejam
evidentes e estejam sob o controle da organização.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
As expectativas e percepções das partes interessadas, a imagem
e a reputação da organização devem ser consideradas no
desenvolvimento dos critérios de avaliação dos riscos de
segurança da informação.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
A análise crítica de políticas de segurança da informação deve
apoiar o gerenciamento da segurança da informação propondo
melhorias na política de segurança da informação em resposta
às mudanças no ambiente organizacional, nas circunstâncias do
negócio, nas condições legais ou no ambiente de tecnologia.