Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3033927 Segurança da Informação

Julgue o próximo item, a respeito da norma NBR ISO/IEC 15999.


A norma em questão foi publicada em 2008 e posteriormente alterada por outra NBR no que tange às terminologias da gestão da continuidade de negócios. 

Alternativas
Q3033926 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.


Um plano de gestão de incidentes de segurança da informação deve garantir, entre outras coisas, o sigilo absoluto dos fatos ocorridos após a detecção e contenção do incidente.  

Alternativas
Q3033925 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.  


O monitoramento de mídias sociais e de notícias veiculadas nos meios de comunicação em busca de informações que afetam a imagem de uma organização constitui uma forma proativa de prevenção de crise.

Alternativas
Q3033924 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. 


O gerenciamento de crise no setor de TI envolve exclusivamente os incidentes de violação de dados e interrupção de serviços ocasionados por fatores internos ou externos à instituição.

Alternativas
Q3033923 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. 


A adoção de um plano de gestão de incidentes de segurança da informação não reduz a probabilidade de ocorrência de desastres, mas ajuda na solução do problema quando da sua ocorrência.

Alternativas
Q3033922 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte. 


A legislação brasileira recomenda que as empresas que manipulam ou armazenam dados pessoais de terceiros possuam um processo formal de gestão de incidentes de segurança da informação. 

Alternativas
Q3033921 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Os desastres relacionados a sistemas de TI restringem-se aos causados por falhas em equipamentos e softwares e aos provocados por ataques maliciosos ou falhas humanas. 

Alternativas
Q3033920 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Um plano de contingência pode descrever, por exemplo, que certos processos automatizados em um sistema de informação comprometido devem ser executados manualmente, enquanto se busca a recuperação do sistema. 

Alternativas
Q3033919 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Quando ocorre um incidente de segurança que impacta o correto funcionamento de um sistema de TI, pode-se recorrer ao plano de contingência para a manutenção da continuidade do negócio. 

Alternativas
Q3033918 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Mediante um plano de recuperação de desastres, deve-se buscar eliminar qualquer possibilidade de desastre ou perda de dados provocados por incidentes de segurança nos serviços de TI de uma instituição. 

Alternativas
Q3033917 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


As siglas RTO e RPO referem-se, respectivamente, ao tempo necessário para a recuperação dos dados e ao estado pontual que se deve recuperar em um sistema afetado por um incidente de segurança. 

Alternativas
Q3033916 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


O plano de recuperação de desastres é um conjunto de procedimentos documentados que visa recuperar dados e serviços de tecnologia da informação após a ocorrência de um incidente de segurança. 

Alternativas
Q3033915 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Três elementos devem ser considerados em um plano de recuperação de desastres de um sistema de TI: a prevenção, a detecção e a recuperação. 

Alternativas
Q3033914 Segurança da Informação

Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação. 


Os backups ou cópias dos dados contidos em um sistema de informação compõem estratégias de recuperação em caso de desastres, mas não garantem a recuperação da infraestrutura de TI. 

Alternativas
Q3033906 Segurança da Informação

Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. 


Técnicas de ofuscação de binários bem executadas são capazes de burlar o processo de verificação do antivírus.

Alternativas
Q3033905 Segurança da Informação

Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. 


A detecção de ataques baseados em filtros com regras YARA permite o reconhecimento de padrões em arquivos de texto ou binários. 

Alternativas
Q3033904 Segurança da Informação

Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue. 


Durante a geração da assinatura digital, o emissor usa a chave pública do destinatário para fazer a assinatura digital, garantindo a confidencialidade. 

Alternativas
Q3033903 Segurança da Informação

Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue. 


Na verificação da assinatura digital, o destinatário da mensagem deve usar sua própria chave pública para verificar a assinatura. 

Alternativas
Q3033902 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


A criptografia de curva elíptica é um tipo de sistema criptográfico simétrico embasado na estrutura algébrica de curvas elípticas sobre campos infinitos. 

Alternativas
Q3033901 Segurança da Informação

Acerca de criptografia e proteção de dados, julgue o item a seguir.


Em criptografia de curva elíptica, para ser considerada uma curva elíptica, a equação y2 = x3 + ax + b deve ser satisfeita. 

Alternativas
Respostas
621: E
622: E
623: C
624: E
625: E
626: C
627: E
628: C
629: C
630: E
631: E
632: C
633: C
634: C
635: C
636: C
637: E
638: E
639: E
640: C