Questões de Concurso

Foram encontradas 10.482 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2515074 Segurança da Informação

A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue o item subsequente.


Na implementação de backup de dados das empresas importantes – consideradas críticas –, devem‑se armazenar os backups apenas localmente, ou seja, no próprio servidor.

Alternativas
Q2515073 Segurança da Informação

A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue o item subsequente.


No Linux, o comando rsync é utilizado para sincronizar arquivos e diretórios entre diferentes locais e, também, esse comando é útil para backups

Alternativas
Q2515072 Segurança da Informação

A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue o item subsequente.


Testar, regularmente, os procedimentos de recuperação para garantir a capacidade de restauração representa uma estratégia eficaz de recuperação.

Alternativas
Q2515065 Segurança da Informação

Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.


Uma prática fundamental ao avaliar atualizações de software e patches de segurança é instalar todas as atualizações imediatamente após o lançamento, sem teste prévio.

Alternativas
Q2515064 Segurança da Informação

Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.


As atualizações de patches de segurança de fornecedores conhecidos não precisam ser avaliadas em um ambiente de teste, visto que, na verdade, elas devem ser implementadas rapidamente em produção.

Alternativas
Q2515063 Segurança da Informação

Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.


Na avaliação de patches de segurança, aqueles que não parecem críticos devem ser ignorados para se evitar possíveis problemas de compatibilidade. 

Alternativas
Q2515041 Segurança da Informação

A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.


O controle de acesso físico refere‑se apenas ao uso de senhas e de credenciais digitais para a proteção de informações.

Alternativas
Q2515015 Segurança da Informação

Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.


O monitoramento de tráfego, na implementação de diretrizes de segurança de rede, é uma medida essencial para garantir a autenticidade e a integridade das informações transmitidas na rede. 

Alternativas
Q2515014 Segurança da Informação

Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.


Na implementação de diretrizes de segurança de rede, o firewall é um mecanismo essencial para garantir que os dados transmitidos entre dispositivos sejam protegidos contra interceptação e acesso não autorizado durante o trânsito. 

Alternativas
Q2515013 Segurança da Informação

Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.


Na elaboração de políticas de segurança de rede, o controle de acesso é essencial para definir quem pode acessar quais recursos e em quais condições.

Alternativas
Q2514992 Segurança da Informação

A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.


Um ataque de phishing tenta obter informações sensíveis fingindo ser uma entidade confiável em uma comunicação eletrônica.

Alternativas
Q2511948 Segurança da Informação
Considerando os contratos inteligentes em blockchain, assinale a afirmação correta.
Alternativas
Q2509540 Segurança da Informação
Na área de segurança de sistemas, diversos conceitos são essenciais para garantir a integridade, confidencialidade e disponibilidade dos dados. Um desses conceitos é o processo de verificar a identidade de um usuário ou sistema, geralmente por meio de credenciais, como nome de usuário e senha, biometria ou certificados digitais. Esse processo garante que apenas usuários autorizados tenham acesso aos recursos do sistema. Assinalar a alternativa que melhor se relaciona com essa descrição. 
Alternativas
Q2501789 Segurança da Informação

Qual é a principal finalidade de um sistema de backup em segurança da informação?  

Alternativas
Q2501788 Segurança da Informação

O que significa o princípio da integridade em segurança da informação?  

Alternativas
Q2501787 Segurança da Informação

Qual princípio da segurança da informação garante que apenas pessoas autorizadas tenham acesso aos dados? 

Alternativas
Q2501786 Segurança da Informação

O que é um ataque de phishing?  

Alternativas
Q2501785 Segurança da Informação

Qual é a prática recomendada para criar senhas seguras?  

Alternativas
Q2501780 Segurança da Informação
Conforme a ABNT NBR ISO 22301:2020, a necessidade de a organização possuir procedimentos documentados para restaurar e retornar as atividades de negócios a partir das medidas temporárias adotadas durante e após uma disrupção está diretamente relacionada 
Alternativas
Q2501779 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27005:2019, na opção de tratamento modificação de risco, o fato de que controles de acesso complexos podem estimular os usuários a buscarem método de acesso alternativo não autorizado está relacionado a restrições para a modificação do risco denominado
Alternativas
Respostas
1221: E
1222: C
1223: C
1224: E
1225: E
1226: E
1227: E
1228: E
1229: E
1230: C
1231: C
1232: B
1233: A
1234: B
1235: B
1236: A
1237: B
1238: C
1239: D
1240: C