Questões de Concurso Para analista de sistemas - segurança da informação

Foram encontradas 165 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q845424 Segurança da Informação
Qual das seguintes opções refere-se, apenas, a algoritmos criptográficos de chave simétrica?
Alternativas
Q845423 Segurança da Informação

Considere as seguintes definições de termos relativos à Segurança da Informação:

I. Garantia contra negação, por parte das entidades envolvidas em uma comunicação, de sua participação no todo ou em parte dessa comunicação.

II. Garantia de que os dados recebidos estão exatamente como enviados por uma entidade responsável pelo envio sem inserção, exclusão, modificação e/ou repetição de toda ou parte da mensagem, entre outros.

III. Garantia de que as entidades envolvidas na comunicação são, de fato, quem se espera ou que se afirma ser.


As definições I, II e III, nessa ordem, referem-se aos conceitos de

Alternativas
Q845422 Segurança da Informação
Consiste em uma das atividades previstas na fase de identificação de riscos, relativas à implantação de um sistema de gerenciamento e gestão da segurança da informação, definidas na norma NBR ISO/IEC 27001:2013:
Alternativas
Q845421 Sistemas Operacionais

A transformação de um servidor físico em vários servidores virtuais pode ser feita, entregando para o sistema operacional as instruções de máquina equivalentes ao processador físico.


Qual das seguintes opções refere-se à camada de virtualização de servidores que realiza tal transformação?

Alternativas
Q845420 Sistemas Operacionais

Considerando um sistema com ambiente operacional Linux e, também, que o usuário jdoe não estava anteriormente cadastrado no sistema, após o comando


useradd jdoe -d /home/jdoe -c "John Doe" -s /bin/bash


executado em modo de administrador (root), o usuário recém-criado

Alternativas
Q845418 Sistemas Operacionais
Qual grupo abaixo do AD DS em um ambiente com Active Directory deve ser, necessariamente, empregado para o envio de mensagens eletrônicas, utilizando o Exchange?
Alternativas
Q845417 Segurança da Informação
Considerando-se as normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, recomenda-se, como política de controle de acesso às informações e aos recursos de processamento organizacional, que haja
Alternativas
Q160060 Governança de TI
Sobre Segurança da Informação, analise:

I. As maioria das normas ISO/IEC da série 27000 são aderentes ao modelo de Governança do CobiT ou vice-versa.
II. Na área de gerenciamento de serviços de TI, existe o CobiT que, no processo de gerenciamento de continuidade, traz as melhores práticas para a elaboração de um plano de continuidade do negócio.
III. Sem um plano de recuperação de desastres os administradores de sistemas utilizam diversos artifícios para tentar restabelecer o serviço no menor tempo possível. Os dispositivos adequados para tornar os serviços disponíveis todo o tempo (24/7) possuem redundâncias de hardware, além de diversos controles de acesso ao ambiente.
IV. Na inexistência de um plano de recuperação de desastres e em serviços críticos, consegue-se restabelecer os serviços, tendo como prejuízo apenas a alocação extra de mão de obra especializada (suporte técnico) e atraso na normalização dos serviços.

Está correto o que consta em
Alternativas
Q160059 Segurança da Informação
A segurança em recursos humanos visa assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos. Sobre os papéis e responsabilidades pela segurança da informação de funcionários, fornecedores e terceiros, descrita na norma ISO/IEC 27002:2005, convém que sejam
Alternativas
Q160058 Segurança da Informação
No que se refere às responsabilidades da direção descritas na norma ISO/IEC 27001:2006, analise:

I. A direção deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do Sistema de Gestão da Segurança da Informação mediante a definição de critérios para aceitação de riscos e dos níveis de riscos aceitáveis.
II. A organização deve determinar e prover os recursos necessários para assegurar que os procedimentos de segurança da informação apoiem os requisitos de negócio.
III. A organização deve assegurar que todo o pessoal que tem responsabilidades atribuídas definidas no Sistema de Gestão da Segurança da Informação seja competente para desempenhar as tarefas requeridas, avaliando a eficácia das ações executadas.
IV. A organização deve determinar e prover os recursos necessários para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão da Segurança da Informação.

Está correto o que consta em

Alternativas
Q160057 Segurança da Informação
De acordo com a ISO/IEC 27005:2008, as opções completas para tratamento do risco são: mitigar (risk reduction),
Alternativas
Q160056 Segurança da Informação
A norma ISO/IEC 27001:2006 trata
Alternativas
Q160055 Governança de TI
Com base na seção “Gestão de incidentes da segurança da informação” da norma ISO/IEC 27002:2005, é possível tratar os incidentes da segurança dentro de processos propostos pelo CobiT 4.1 e pelo ITIL. A afirmação faz referência
Alternativas
Q160053 Segurança da Informação
De acordo com a ISO/IEC 27002:2005, para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. Uma possível opção para o tratamento do risco NÃO inclui
Alternativas
Q160051 Segurança da Informação
O Plano de Continuidade do Negócio
Alternativas
Q160050 Redes de Computadores
Representam fragilidades de segurança em redes sem fio, EXCETO:
Alternativas
Q160048 Segurança da Informação
Com relação aos mecanismos de controle de acesso,
Alternativas
Q160046 Redes de Computadores
Sobre segurança em redes sem fio,
Alternativas
Q160044 Segurança da Informação
Os indicadores determinantes na análise qualitativa de riscos são representados apenas por
Alternativas
Q160042 Segurança da Informação
Ao escrever e implementar uma política se segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. Apesar da melhor das intenções, os direitos das pessoas, de outras organizações e mesmo do Estado, poderão ser infringidos inadvertidamente. Ao se definir uma política de segurança da informação, no que diz respeito à legislação, é INCORRETO afirmar:
Alternativas
Respostas
101: C
102: C
103: B
104: E
105: D
106: C
107: D
108: C
109: B
110: A
111: B
112: E
113: A
114: D
115: C
116: E
117: D
118: C
119: B
120: E