Questões de Concurso

Foram encontradas 10.482 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1817526 Segurança da Informação

Julgue o próximo item, acerca de conhecimentos de informática.


O backup incremental caracteriza-se pela cópia de todos os dados alterados ou criados desde o último backup completo.

Alternativas
Q1815496 Segurança da Informação
Com relação a servidores de aplicação e seus serviços e a teoria de becapes, julgue o item a seguir.
Sistemas de alta disponibilidade possuem implementações de tecnologia conhecidas como tolerância a falhas; atualmente, o becape constitui um importante elemento de tolerância a falhas nesses sistemas.
Alternativas
Q1815476 Segurança da Informação

Quanto a criptografia e certificação digital, julgue o item que se segue.


O resultado e o tamanho do método criptográfico hash variam de acordo com o tamanho da informação à qual ele seja aplicado.

Alternativas
Q1815475 Segurança da Informação

Quanto a criptografia e certificação digital, julgue o item que se segue.


Um certificado digital faz uso de criptografia simétrica para que possa validar a autenticidade de uma informação.

Alternativas
Q1815474 Segurança da Informação

Quanto a criptografia e certificação digital, julgue o item que se segue.


No processamento de grandes volumes de dados, as chaves assimétricas são uma opção mais rápida que as simétricas para garantir a confidencialidade dos dados.

Alternativas
Q1815473 Segurança da Informação

Quanto a criptografia e certificação digital, julgue o item que se segue.


O protocolo RSA faz uso de chaves públicas e privadas, que são distintas.

Alternativas
Q1815472 Segurança da Informação

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.


Para diminuir o risco de vazamento de dados devido à ação de softwares maliciosos em estações de trabalho, é correto o uso de uma solução de antivírus com recursos de DLP (data loss prevention).

Alternativas
Q1815471 Segurança da Informação

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.


Bot é um software malicioso que, quando instalado em um computador, possui a capacidade de controlá-lo remotamente.

Alternativas
Q1815470 Segurança da Informação

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.


A instalação de um software capaz de identificar e alertar uma intrusão em uma estação de trabalho é considerada uma solução de prevenção a intrusão, mesmo que esse software não consiga efetivamente impedir ou bloquear a ação maliciosa.

Alternativas
Q1815469 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


Conscientização, educação e treinamento em segurança da informação são previstos na norma como segurança em recursos humanos durante a contratação.

Alternativas
Q1815468 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


A manutenção de contatos apropriados com autoridades relevantes relaciona-se com a organização da segurança da informação na medida em que reduz o uso indevido de ativos da entidade.

Alternativas
Q1815467 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


Ao analisar criticamente o sistema de gestão de segurança da informação (SGSI) da organização, a alta direção deve incluir oportunidades de melhoria nesse sistema.

Alternativas
Q1815466 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


O processo de avaliação de riscos deve ser aplicado para identificar riscos da gestão de configuração e de problemas.

Alternativas
Q1815465 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


A referida norma determina que, durante o planejamento do sistema de gestão de segurança da informação, sejam tomadas as medidas de prevenção e redução de efeitos indesejados dos riscos relacionados ao escopo de gestão dos serviços de tecnologia da informação.

Alternativas
Q1815464 Segurança da Informação

Com base na norma ISO/IEC 27001, julgue o item seguinte.


Uma organização deve prever auditorias internas sobre o seu sistema de gestão de segurança da informação, em intervalos planejados, para verificar a conformidade com os requisitos da norma.

Alternativas
Q1814516 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


Um plano de continuidade de negócio tem o objetivo de lidar com um desastre e seus desdobramentos logo após a sua ocorrência e será executado ainda durante o modo de emergência iniciado com o desastre, com o objetivo de restabelecer imediatamente a operação normal dos sistemas críticos.

Alternativas
Q1814515 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


Na análise de riscos, a avaliação de probabilidade dos incidentes é realizada sobre uma lista de cenários de incidentes identificados como relevantes, incluindo a identificação de ameaças, ativos afetados, vulnerabilidades exploradas e consequências para os ativos e processos do negócio.

Alternativas
Q1814514 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


Para a identificação de riscos, a norma NBR ISO/IEC 27005 recomenda que se incluam apenas os riscos cujas fontes sejam evidentes e estejam sob o controle da organização.

Alternativas
Q1814513 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


As expectativas e percepções das partes interessadas, a imagem e a reputação da organização devem ser consideradas no desenvolvimento dos critérios de avaliação dos riscos de segurança da informação.

Alternativas
Q1814512 Segurança da Informação

Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.


A análise crítica de políticas de segurança da informação deve apoiar o gerenciamento da segurança da informação propondo melhorias na política de segurança da informação em resposta às mudanças no ambiente organizacional, nas circunstâncias do negócio, nas condições legais ou no ambiente de tecnologia.

Alternativas
Respostas
3881: C
3882: E
3883: E
3884: E
3885: E
3886: C
3887: C
3888: C
3889: E
3890: C
3891: E
3892: C
3893: E
3894: E
3895: C
3896: E
3897: C
3898: E
3899: C
3900: C