Questões de Concurso

Foram encontradas 10.458 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2010 Banca: FUNDATEC Órgão: CEEERS
Q1196628 Segurança da Informação
Analise as seguintes assertivas sobre backup.     I. São os servidores DNS que atuam como servidores de backup.    II. Existem programas que cuidam do agendamento de Backups, de forma que aconteçam automaticamente de forma transparente para o usuário.  III. Rsync e Samba são dois dos principais pacotes na hora de montar um servidor de backup linux.    Quais estão corretas? 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1196115 Segurança da Informação
Julgue o item a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de negócios aderentes às normas ISO/IEC 27005 e NBR 15999.
Um dos resultados da avaliação de riscos é a produção de uma declaração de atividades críticas.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195953 Segurança da Informação
Com relação às características e aos elementos de um modelo de sistema de gestão de segurança da informação (SGSI) de uma organização, segundo as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, julgue o item.
Para cada usuário ou grupos de usuários, deve ser efetuada uma política de controle de acesso com regras e direitos, com os controles de acesso lógico e físico bem integrados.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195941 Segurança da Informação
Julgue o item a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de negócios aderentes às normas ISO/IEC 27005 e NBR 15999.
Os processos de preparação e manutenção de resposta devem ser definidos segundo uma política de gestão de continuidade de negócios.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195902 Segurança da Informação
Julgue o item a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de negócios aderentes às normas ISO/IEC 27005 e NBR 15999.
Toda informação sobre ativos, ameaças, vulnerabilidades e cenários de risco levantada durante as análises/avaliações de risco deve ser comunicada por meio de uma wiki web acessível no escopo da intranet na organização.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195884 Segurança da Informação
Se você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e a maioria dos lugares está, na melhor das hipóteses, funcionando com um mínimo de pessoal técnico. Se você é bom e faz da forma correta, não será nem detectado pelos sistemas automatizados.
Russel et al. Stealing the network. 2003 (com adaptações).
Tendo como referência inicial o texto acima, julgue o item seguinte a respeito de prevenção e tratamento de incidentes, especificamente ataques a redes de computadores.
O sistema automatizado ao qual se refere o texto é possivelmente um firewall stateless
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195830 Segurança da Informação
Se você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e a maioria dos lugares está, na melhor das hipóteses, funcionando com um mínimo de pessoal técnico. Se você é bom e faz da forma correta, não será nem detectado pelos sistemas automatizados.
Russel et al. Stealing the network. 2003 (com adaptações).
Tendo como referência inicial o texto acima, julgue o item seguinte a respeito de prevenção e tratamento de incidentes, especificamente ataques a redes de computadores.
O texto sugere que o hacker não faça um ataque de negação de serviço à rede.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195785 Segurança da Informação
Julgue o item a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de negócios aderentes às normas ISO/IEC 27005 e NBR 15999.
A gestão de continuidade de negócios é complementar à gestão de riscos e tem como foco o desenvolvimento de uma resposta a uma interrupção causada por um incidente de difícil previsão, materializada na forma de um plano de continuidade de negócios.
Alternativas
Ano: 2010 Banca: IESES Órgão: CRA-AC
Q1195767 Segurança da Informação
Com relação à backups, analise as seguintes afirmações:
I. O backup diferencial copia todos os dados que foram alterados desde o último backup total.
II. O backup incremental copia todos os dados que foram alterados desde o último backup total ou incremental mais recente.

III. O backup total copia todos os dados existentes.

Assinale a alternativa correta:
Alternativas
Ano: 2019 Banca: FCC Órgão: Prefeitura de Teresina - PI
Q1195587 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27005:2011, no processo de identificação de ativos da organização, um dos ativos do tipo primário é 
Alternativas
Ano: 2019 Banca: FCC Órgão: Prefeitura de Teresina - PI
Q1195300 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27005:2011, dentre as classes de ameaças conhecidas como ações não autorizadas, o único tipo de ameaça que é considerado acidental é 
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1194713 Segurança da Informação
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue o item a seguir.
A política de segurança da informação define as regras de acesso remoto à informação, mas a garantia de cumprimento da política deve envolver o uso de recursos tecnológicos.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1194646 Segurança da Informação
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue o item a seguir.
Uma política de segurança da informação corporativa só é legítima se estiver amparada explicitamente na legislação específica em vigor no país.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1194578 Segurança da Informação
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue o item a seguir.
Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.
Alternativas
Q1194069 Segurança da Informação
A segurança da informação é reconhecida como área fundamental em diversos frameworks de gestão de tecnologias da informação, tais como ITIL (information technology infrastructure library) e CObIT (control objectives for information technology). Acerca dos princípios de gestão da segurança da informação, julgue os próximos itens.
A análise de vulnerabilidades é fundamental para um processo de análise de risco, pois permite identificar os elementos dos sistemas de informação e os ativos de informação que estão potencialmente ameaçados. Entretanto, nem toda vulnerabilidade encontrada estará diretamente relacionada com riscos identificados, haja vista que os riscos se configuram a partir da intenção potencial de se explorar uma vulnerabilidade.
Alternativas
Ano: 2014 Banca: FGV Órgão: Prefeitura de Recife - PE
Q1193889 Segurança da Informação
Uma empresa deseja melhorar a sua segurança da informação, mas ainda não tem seus processos bem definidos. Consultores orientaram a implantação interna da norma ISO/IEC 27002, para que  
Alternativas
Ano: 2014 Banca: FGV Órgão: Prefeitura de Recife - PE
Q1193735 Segurança da Informação
A norma ISO/IEC 27.005 tem por objetivo 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TCU
Q1192907 Segurança da Informação
Acerca da gestão de segurança da informação, julgue o item a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.
Estão entre os objetivos da segurança da informação a garantia da continuidade do negócio, a minimização dos riscos para o negócio e a maximização do retorno sobre os investimentos.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TCU
Q1192863 Segurança da Informação
Julgue o item subsequente, relativos às Normas NBR ISO/IEC 15999 e 27005.
A norma NBR ISO/IEC 27005 prescreve que o gerenciamento de incidentes pode ser realizado iniciando-se com uma definição de contexto, seguido por uma análise e avaliação, tratamento, aceitação, comunicação, monitoramento e análise crítica dos incidentes.

Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TCU
Q1192824 Segurança da Informação
Acerca da gestão de segurança da informação, julgue o item a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.
Os requisitos do negócio para o processamento de informação, que uma organização tem de desenvolver para apoiar suas operações, estão entre as fontes principais de requisitos de segurança da informação.
Alternativas
Respostas
4561: E
4562: E
4563: C
4564: C
4565: C
4566: E
4567: C
4568: C
4569: D
4570: C
4571: E
4572: C
4573: E
4574: C
4575: E
4576: B
4577: B
4578: C
4579: E
4580: C