Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q930564 Segurança da Informação
Segundo a ABNT NBR ISO/IEC 27001:2006, a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados é a definição de:
Alternativas
Q930562 Segurança da Informação
Convém que o processo de gestão da continuidade do negócio seja implementado para minimizar um impacto sobre a organização e recuperar perdas de ativos da informação (que pode ser resultante de, por exemplo, desastres naturais, acidentes, falhas de equipamentos e ações intencionais) a um nível aceitável através da combinação de ações de prevenção e recuperação. Em relação às estratégias de contingência é correto afirmar que:
Alternativas
Q930561 Segurança da Informação
A política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel importante nas organizações. É correto afirmar que:
Alternativas
Q930554 Segurança da Informação
Durante uma inspeção de rotina, foi identificado que uma empresa não possui um plano de continuidade para um determinado serviço de TI. Escolha, entre as opções abaixo, qual seria um motivo válido para a inexistência do plano de continuidade para o serviço:
Alternativas
Q930547 Segurança da Informação
Considere uma sala de telemática, sob sua administração, onde todos os servidores da zona desmilitarizada (DMZ) estão conectados em um switch com suporte ao protocolo SNMP. A gerência determinou que os servidores não podem estar sem acesso à rede. Qual das táticas abaixo é a mais indicada para gerência da DMZ, considerando a otimização do tráfego da rede?
Alternativas
Q930520 Segurança da Informação
Sobre a solução de backup Bacula assinale a alternativa correta.
Alternativas
Q930519 Segurança da Informação
Sobre sistemas que utilizam o Single sign-on (SSO) assinale a alternativa correta.
Alternativas
Q930514 Segurança da Informação

A ferramenta utilizada para aplicação das políticas de gerenciamento dos logs é o logrotate. Dado o seguinte trecho de configuração do arquivo /etc/logrotate.d/httpd:


Imagem associada para resolução da questão


Assinale a alternativa correta.

Alternativas
Q930512 Segurança da Informação

“2001. Em onze de setembro daquele ano, ataques terroristas derrubaram as torres gêmeas do World Trade Center, em Nova Iorque. Em questão de minutos, as torres ruíram e “a perda de informações foi imediata, total e inesperada. Registros de transações completadas pouco antes dos ataques acabaram completamente perdidos e foram necessários diversos dias para reconstruir as informações usando os registros das contrapartes”.

Fonte (http: //www.brexperts.com.br/Artigos/backup.html – Artigo de Roberto Blatt)


Sobre os tipos de backup, assinale a alternativa correta.

Alternativas
Q929622 Segurança da Informação
Uma empresa estabeleceu a seguinte política de backup: - Backup frio: anual - Backup frio: todo dia 30 de cada mês. - Backup hot: toda sexta-feira - Backup incremental: 0h, 3h, 6h, 9h, 12h, 15h, 18h, 21h (a cada três horas) A organização de armazenamento separa os dados, arquivos de controle e arquivos de log em discos diferentes. As 16h15 do dia 7 acontece uma falha no discos de dados. Marque a alternativa que mostra a sequência de operações de restauração de backup para recuperar os dados com a menor perda de informação possível e em menor tempo.
Alternativas
Q929381 Segurança da Informação

Em relação aos conceitos de classificação de informações, julgue o item subsequente.


Recomenda-se que a rotulação da informação abranja informação e ativos, não sendo permitidas omissões nesse procedimento.

Alternativas
Q929380 Segurança da Informação

Em relação aos conceitos de classificação de informações, julgue o item subsequente.


Uma informação que se torne pública pode perder sua classificação, mesmo que tenha sido anteriormente considerada crítica ou sensível.

Alternativas
Q929367 Segurança da Informação

Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir.


A gestão e o tratamento dos ativos de uma organização devem se dar de acordo com o esquema de classificação da informação adotada pela organização, a fim de assegurar que a informação receba um nível adequado de proteção.

Alternativas
Q929366 Segurança da Informação

Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir.


No processo de verificação, análise crítica e avaliação da continuidade da segurança da informação, recomenda-se, quando possível, integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade dos negócios da organização.

Alternativas
Q928898 Segurança da Informação
Assinale a opção que apresenta uma boa prática de gestão da continuidade de negócios de uma organização.
Alternativas
Q928897 Segurança da Informação
Estabelecida pela norma ABNT NBR ISO/IEC 27005:2011, a abordagem sistemática de gestão de riscos considera como parte da fase "Planejar" do ciclo PDCA de um sistema de gestão de segurança da informação, o processo denominado
Alternativas
Q928022 Segurança da Informação
A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é
Alternativas
Q928017 Segurança da Informação
João quer enviar uma mensagem para Maria, mas assegurar que somente Maria será capaz de lê-la.
Então, João deve utilizar
Alternativas
Q928016 Segurança da Informação
Algoritmos hash criptográficos são utilizados em diversas aplicações, desde segurança da informação e indexação de dados, bem como, checksum para detectar corrupção de dados acidental.
Assinale a opção que apresenta exemplos de algoritmos hash criptográficos.
Alternativas
Q928014 Segurança da Informação
Um vírus de computador é um software malicioso que pode causar sérios danos ao sistema infectado.
Sobre vírus de computador, assinale a afirmativa correta.
Alternativas
Respostas
5241: A
5242: A
5243: E
5244: B
5245: A
5246: D
5247: B
5248: B
5249: C
5250: E
5251: E
5252: C
5253: C
5254: C
5255: E
5256: B
5257: D
5258: A
5259: E
5260: B