Questões de Concurso

Foram encontradas 10.481 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q647637 Segurança da Informação

A respeito de criptografia, julgue o item subsecutivo.


Os algoritmos de chave simétrica podem ser divididos em cifras de fluxo (ou contínuas) e em cifras por bloco.

Alternativas
Q646830 Segurança da Informação
No contexto de redes de computadores, este ataque permite o redirecionamento de um link para um endereço diferente do desejado:
Alternativas
Q644214 Segurança da Informação

À luz das normas ISO/IEC 27001 e 27002, julgue o próximo item, relativo à segurança da informação.

Os fatores críticos para a implementação bem-sucedida da segurança da informação incluem a compreensão dos requisitos de segurança da informação, a análise e a gestão de riscos.

Alternativas
Q644213 Segurança da Informação

À luz das normas ISO/IEC 27001 e 27002, julgue o próximo item, relativo à segurança da informação.

Ao elaborar, manter, melhorar e implantar um sistema de gestão de segurança da informação, a organização deve considerar as características técnicas de seu negócio, e o SGSI (sistema de gestão de segurança da informação) deve ser documentado dentro do contexto de suas atividades operacionais, sem, contudo, envolver a direção da organização.

Alternativas
Q644212 Segurança da Informação

A respeito de sistemas de becape e restauração, julgue o próximo item.

O becape do tipo incremental provê o uso mais eficiente do espaço de armazenamento, uma vez que não gera cópias duplicadas de arquivos, porém suas restaurações são mais lentas e mais complexas em comparação aos processos dos becapes full e diferencial.

Alternativas
Q644211 Segurança da Informação

Julgue o item seguinte, a respeito da Infraestrutura de Chaves Públicas brasileira (ICP Brasil).

O Brasil adota o modelo de ICP de certificação com raízes múltiplas e hierárquicas, no qual o ITI desempenha tanto o papel de credenciar e descredenciar os demais atores participantes da cadeia quanto o de supervisionar e auditar os processos.

Alternativas
Q644210 Segurança da Informação

Julgue o item a seguir, relativo à criptografia.

Os algoritmos de criptografia de chave pública devem ser computacionalmente fáceis, a fim de que o receptor de uma mensagem cifrada com uma chave pública a decriptografe utilizando sua chave privada para recuperar a mensagem original.

Alternativas
Q644209 Segurança da Informação

Julgue o item subsequente, a respeito de segurança da informação.

O modelo de gestão e as características do negócio de uma organização não devem ser considerados na elaboração das políticas de segurança da informação, uma vez que os recursos afetados por essas políticas estão relacionados à área de TI.

Alternativas
Q644208 Segurança da Informação

Julgue o item subsequente, a respeito de segurança da informação.

Um sistema de gestão da segurança da informação, por ser essencialmente reativo e voltado a lidar com situações concretas no âmbito gerencial da organização, não prevê opções que viabilizem a prevenção de incidentes de segurança da informação.

Alternativas
Q644207 Segurança da Informação

Julgue o item subsequente, a respeito de segurança da informação.

Uma política de classificação de informações define as regras de uso dos recursos e ativos associados ao processamento da informação, incluindo-se as ferramentas de comunicação e sistemas de informação, os direitos e as responsabilidades dos usuários e as situações que são consideradas abusivas.

Alternativas
Q644108 Segurança da Informação
Um Analista sugeriu corretamente instalar, como mecanismo de segurança da informação, um
Alternativas
Q644107 Segurança da Informação
Um atacante introduziu um dispositivo em uma rede para induzir usuários a se conectarem a este dispositivo, ao invés do dispositivo legítimo, e conseguiu capturar senhas de acesso e diversas informações que por ele trafegaram. A rede sofreu um ataque de
Alternativas
Q644106 Segurança da Informação
Ao participar da elaboração do Plano de Continuidade de Negócios − PCN, um Analista afirmou corretamente que o PCN
Alternativas
Q644105 Segurança da Informação
A etapa de análise de riscos, no processo de Gestão de Riscos, pode ser realizada de forma quantitativa ou qualitativa. Após a categorização dos riscos, deve-se decidir pelo tratamento e recursos a alocar. Uma das opções disponíveis para tratamento do risco é
Alternativas
Q644081 Segurança da Informação
Quando um risco for identificado e analisado, deve ser sempre considerado o risco
Alternativas
Q644068 Segurança da Informação

Um Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações:

− Enviar um alarme ao administrador;

− Derrubar pacotes maliciosos;

− Bloquear o tráfego a partir do endereço de origem;

− Redefinir a conexão.

A solução correta indicada pelo Técnico é utilizar um

Alternativas
Q644067 Segurança da Informação

Considere a figura a abaixo.

Imagem associada para resolução da questão

Analisando a figura, um Técnico conclui corretamente:

Alternativas
Q644066 Segurança da Informação
Os resultados da etapa de Análise e Avaliação de Riscos permitem criar perfis de riscos dos programas, projetos e processos finalísticos da organização, os quais
Alternativas
Q644065 Segurança da Informação

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

O texto refere-se

Alternativas
Q644064 Segurança da Informação
Uma informação do Tribunal foi classificada como secreta. De acordo com as normas de segurança, em relação
Alternativas
Respostas
6461: C
6462: C
6463: C
6464: E
6465: C
6466: E
6467: C
6468: E
6469: E
6470: E
6471: B
6472: E
6473: C
6474: E
6475: C
6476: D
6477: C
6478: B
6479: B
6480: E