Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1621Q104836 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Julgue os próximos itens, segundo a norma ABNT NBR ISO/IEC27002:2005. A referida norma, bem como suas atualizações correntes, apresenta um código de boas práticas para a gestão de segurança da informação, portanto, é adequada para usuários responsáveis por iniciar, implementar, manter e melhorar sistemas de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1622Q690320 | Segurança da Informação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019O sistema de gerenciamento de problemas deve fornecer recursos de trilha de auditoria adequados que permitam o rastreamento, a análise e a identificação da causa raiz de todos os problemas reportados.Sobre o que deve ser considerado no rastreamento e na resolução de problemas de acordo com COBIT 4.1, avalie as afirmativas a seguir.I. Erros conhecidos e suspeitos.II. Alguns itens de configuração desassociados.III. Problemas e incidentes pendentes.IV. Rastreamento de tendências de problemas.Está correto apenas o que se afirma em ✂️ a) I e III. ✂️ b) II e IV. ✂️ c) III e IV. ✂️ d) I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1623Q149394 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca da análise de vulnerabilidades, julgue os itens seguintes. A análise de vulnerabilidades integra as atividades da gestão de riscos e, por meio dela, identificam-se fragilidades ou pontos fracos em ativos que possam ser explorados por ameaças. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1624Q212406 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, acerca de máquinas virtuais, intrusãoem sistemas e técnicas de invasão de sistemas.O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1625Q154603 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCO compilador Java gera o byte-code, que se trata de um código ✂️ a) fonte de um programa Java. ✂️ b) de alto nível, para ser interpretado por uma máquina real. ✂️ c) tipo assembler, para ser interpretado por uma máquina virtual. ✂️ d) de máquina dependente de plataforma, para ser interpretado por uma estação SUN. ✂️ e) auxiliar para compilação dos servlets. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1626Q151541 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Julgue os próximos itens, que se referem à certificação digital.Um certificado comum autoassinado é, em princípio, menosseguro que um certificado assinado por outra autoridadecertificadora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1627Q211530 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação aos controles a serem implementados em um SGSI,julgue os itens seguintes.Acordos de não divulgação que reflitam as necessidades da organização para proteção da informação devem ser revisados sempre que houver vazamento de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1628Q150132 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.O objetivo de controle Análise Crítica dos Direitos de Acesso de Usuário estabelece que deve existir um procedimento formal de registro e cancelamento de usuário para garantir e revogar acessos em todos os sistemas de informação e serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1629Q153466 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCO elemento raiz que define o documento XML como uma mensagem SOAP é o ✂️ a) cabeçalho SOAP. ✂️ b) envelope SOAP. ✂️ c) body SOAP. ✂️ d) root SOAP. ✂️ e) documento SOAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1630Q220068 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Julgue os itens a seguir, acerca do sistema operacional Windows. BitLocker é um recurso presente no Windows 7 que fornece criptografia de todos os volumes de inicialização para um computador e para dispositivos móveis, como unidades flash USB. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1631Q149961 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCLDAP é um protocolo leve para acessar serviços de diretório que roda I. sobre o protocolo TCP/IP; II. sobre conexões de transferência de serviços; III. como uma interface para o X.500. Está correto o que consta em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) I, II e III. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1632Q152794 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.O objetivo de controle Controles de Entrada Física estabelece que perímetros de segurança (barreiras, como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) devem ser utilizados para proteger as áreas que contenham informações e recursos de processamento da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1633Q185915 | Segurança da Informação, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Julgue os itens seguintes, relacionados a segurança física, segurançalógica e gestão de risco.Para que a gestão de riscos de segurança da informação seja viável e eficiente em qualquer tipo de organização, os ativos de informação devem ser analisados com o objetivo de identificar as vulnerabilidades e, a seguir, identificar as ameaças. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1634Q155052 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCCUm dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para criptografar e descriptografar a informação, sendo denominado de criptografia de chave simétrica. Este recurso tem como vantagem a facilidade de implementação, mas tem como princi- pal problema a ✂️ a) facilidade de descoberta da chave devido à simplicidade do algoritmo. ✂️ b) necessidade de envio da chave entre os pares transmissor e receptor. ✂️ c) baixa velocidade do algoritmo para descriptografar. ✂️ d) alta complexidade do algoritmo para gerar a chave. ✂️ e) pouca diversidade de possíveis chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1635Q245449 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEUm incidente, também conhecido como evento de segurança da informação, é definido como a ocorrência de uma situação inesperada, com a qual a organização não estava preparada para lidar ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1636Q154104 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ PI, FCCO usuário torna a sua chave I disponível para todos os que podem eventualmente enviar-lhe informações criptografadas. Essa chave pode apenas codificar os dados, mas não pode descodificá-los, ou seja, não pode abrir as informações criptografadas, mas é capaz de criptografar um arquivo. No envio da informação criptografada, a chave II é utilizada, e quem recebe o texto cifrado, descodifica-o com a chave III . O algoritmo de criptografia IV rata o texto como se fosse um número muito grande, eleva-o à potência de outro número também enorme e, então, calcula o restante depois de dividido por um terceiro número igualmente gigantesco. Por fim, o número resultante de todo este processo é convertido de novo em texto. Na criptografia V o algoritmo divide os dados em pequenos pedaços chamados de blocos, depois coloca letras em volta, muda a informação presente em cada bloco para números, comprime e expande esses dados e coloca esses números em fórmulas matemáticas que incluem a chave. Então o algoritmo repete todo o processo, até mesmo dúzias de vezes, se necessário.Completam correta e respectivamente as lacunas I a V: ✂️ a) pública; privada; privada; simétrica; assimétrica. ✂️ b) pública; privada; pública; assimétrica; simétrica. ✂️ c) privada; privada; pública; assimétrica; simétrica. ✂️ d) pública; privada; pública; simétrica; assimétrica. ✂️ e) pública; pública; privada; assimétrica; simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1637Q245810 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPESegundo a citada norma, convém que a política de segurança seja analisada crítica e periodicamente, à luz do resultado do desempenho do processo e de acordo com a política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1638Q150895 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCCSegundo a norma ISO 27001, para se estabelecer o Sistema de Gestão de Segurança da Informação (SGSI), considere: I. A organização deve definir uma política do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia que esteja alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento e manutenção do SGSI irão ocorrer. II. A organização deve definir a abordagem de análise/avaliação de riscos da organização e desenvolver critérios para a aceitação de riscos e identificar os níveis aceitáveis de risco. III. Identificar e avaliar as opções para o tratamento de riscos, sendo uma possível ação aceitar os riscos consciente e objetivamente, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II, apenas. ✂️ d) III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1639Q217209 | Segurança da Informação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.A respeito de segurança da informação, julgue os próximos itens.A norma ABNT NBR ISO/IEC 27002 apresenta critérios para a organização geral do sistema de gestão da segurança da informação. Por ser uma norma genérica, que apenas propõe diretrizes, não pode ser utilizada para fins de certificação, pois não apresenta controles específicos a serem tomados como base para a proteção de ativos em uma empresa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1640Q219257 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.De acordo com a norma ISO/IEC 27001:2006, a formulação de um plano de tratamento de riscos que identifique a ação apropriada, os recursos, as responsabilidades e as prioridades para a gestão de riscos está relacionada à etapa Do do ciclo PDCA. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1621Q104836 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Julgue os próximos itens, segundo a norma ABNT NBR ISO/IEC27002:2005. A referida norma, bem como suas atualizações correntes, apresenta um código de boas práticas para a gestão de segurança da informação, portanto, é adequada para usuários responsáveis por iniciar, implementar, manter e melhorar sistemas de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1622Q690320 | Segurança da Informação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019O sistema de gerenciamento de problemas deve fornecer recursos de trilha de auditoria adequados que permitam o rastreamento, a análise e a identificação da causa raiz de todos os problemas reportados.Sobre o que deve ser considerado no rastreamento e na resolução de problemas de acordo com COBIT 4.1, avalie as afirmativas a seguir.I. Erros conhecidos e suspeitos.II. Alguns itens de configuração desassociados.III. Problemas e incidentes pendentes.IV. Rastreamento de tendências de problemas.Está correto apenas o que se afirma em ✂️ a) I e III. ✂️ b) II e IV. ✂️ c) III e IV. ✂️ d) I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1623Q149394 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca da análise de vulnerabilidades, julgue os itens seguintes. A análise de vulnerabilidades integra as atividades da gestão de riscos e, por meio dela, identificam-se fragilidades ou pontos fracos em ativos que possam ser explorados por ameaças. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1624Q212406 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, acerca de máquinas virtuais, intrusãoem sistemas e técnicas de invasão de sistemas.O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1625Q154603 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCO compilador Java gera o byte-code, que se trata de um código ✂️ a) fonte de um programa Java. ✂️ b) de alto nível, para ser interpretado por uma máquina real. ✂️ c) tipo assembler, para ser interpretado por uma máquina virtual. ✂️ d) de máquina dependente de plataforma, para ser interpretado por uma estação SUN. ✂️ e) auxiliar para compilação dos servlets. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1626Q151541 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Julgue os próximos itens, que se referem à certificação digital.Um certificado comum autoassinado é, em princípio, menosseguro que um certificado assinado por outra autoridadecertificadora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1627Q211530 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Com relação aos controles a serem implementados em um SGSI,julgue os itens seguintes.Acordos de não divulgação que reflitam as necessidades da organização para proteção da informação devem ser revisados sempre que houver vazamento de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1628Q150132 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.O objetivo de controle Análise Crítica dos Direitos de Acesso de Usuário estabelece que deve existir um procedimento formal de registro e cancelamento de usuário para garantir e revogar acessos em todos os sistemas de informação e serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1629Q153466 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCO elemento raiz que define o documento XML como uma mensagem SOAP é o ✂️ a) cabeçalho SOAP. ✂️ b) envelope SOAP. ✂️ c) body SOAP. ✂️ d) root SOAP. ✂️ e) documento SOAP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1630Q220068 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Julgue os itens a seguir, acerca do sistema operacional Windows. BitLocker é um recurso presente no Windows 7 que fornece criptografia de todos os volumes de inicialização para um computador e para dispositivos móveis, como unidades flash USB. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1631Q149961 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCLDAP é um protocolo leve para acessar serviços de diretório que roda I. sobre o protocolo TCP/IP; II. sobre conexões de transferência de serviços; III. como uma interface para o X.500. Está correto o que consta em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) I, II e III. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1632Q152794 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.O objetivo de controle Controles de Entrada Física estabelece que perímetros de segurança (barreiras, como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) devem ser utilizados para proteger as áreas que contenham informações e recursos de processamento da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1633Q185915 | Segurança da Informação, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Julgue os itens seguintes, relacionados a segurança física, segurançalógica e gestão de risco.Para que a gestão de riscos de segurança da informação seja viável e eficiente em qualquer tipo de organização, os ativos de informação devem ser analisados com o objetivo de identificar as vulnerabilidades e, a seguir, identificar as ameaças. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1634Q155052 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCCUm dos tipos de criptografia muito usado no processo de transmissão de dados para melhorar os aspectos de segurança faz uso de uma mesma chave para criptografar e descriptografar a informação, sendo denominado de criptografia de chave simétrica. Este recurso tem como vantagem a facilidade de implementação, mas tem como princi- pal problema a ✂️ a) facilidade de descoberta da chave devido à simplicidade do algoritmo. ✂️ b) necessidade de envio da chave entre os pares transmissor e receptor. ✂️ c) baixa velocidade do algoritmo para descriptografar. ✂️ d) alta complexidade do algoritmo para gerar a chave. ✂️ e) pouca diversidade de possíveis chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1635Q245449 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEUm incidente, também conhecido como evento de segurança da informação, é definido como a ocorrência de uma situação inesperada, com a qual a organização não estava preparada para lidar ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1636Q154104 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ PI, FCCO usuário torna a sua chave I disponível para todos os que podem eventualmente enviar-lhe informações criptografadas. Essa chave pode apenas codificar os dados, mas não pode descodificá-los, ou seja, não pode abrir as informações criptografadas, mas é capaz de criptografar um arquivo. No envio da informação criptografada, a chave II é utilizada, e quem recebe o texto cifrado, descodifica-o com a chave III . O algoritmo de criptografia IV rata o texto como se fosse um número muito grande, eleva-o à potência de outro número também enorme e, então, calcula o restante depois de dividido por um terceiro número igualmente gigantesco. Por fim, o número resultante de todo este processo é convertido de novo em texto. Na criptografia V o algoritmo divide os dados em pequenos pedaços chamados de blocos, depois coloca letras em volta, muda a informação presente em cada bloco para números, comprime e expande esses dados e coloca esses números em fórmulas matemáticas que incluem a chave. Então o algoritmo repete todo o processo, até mesmo dúzias de vezes, se necessário.Completam correta e respectivamente as lacunas I a V: ✂️ a) pública; privada; privada; simétrica; assimétrica. ✂️ b) pública; privada; pública; assimétrica; simétrica. ✂️ c) privada; privada; pública; assimétrica; simétrica. ✂️ d) pública; privada; pública; simétrica; assimétrica. ✂️ e) pública; pública; privada; assimétrica; simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1637Q245810 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPESegundo a citada norma, convém que a política de segurança seja analisada crítica e periodicamente, à luz do resultado do desempenho do processo e de acordo com a política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1638Q150895 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCCSegundo a norma ISO 27001, para se estabelecer o Sistema de Gestão de Segurança da Informação (SGSI), considere: I. A organização deve definir uma política do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia que esteja alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento e manutenção do SGSI irão ocorrer. II. A organização deve definir a abordagem de análise/avaliação de riscos da organização e desenvolver critérios para a aceitação de riscos e identificar os níveis aceitáveis de risco. III. Identificar e avaliar as opções para o tratamento de riscos, sendo uma possível ação aceitar os riscos consciente e objetivamente, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II, apenas. ✂️ d) III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1639Q217209 | Segurança da Informação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.A respeito de segurança da informação, julgue os próximos itens.A norma ABNT NBR ISO/IEC 27002 apresenta critérios para a organização geral do sistema de gestão da segurança da informação. Por ser uma norma genérica, que apenas propõe diretrizes, não pode ser utilizada para fins de certificação, pois não apresenta controles específicos a serem tomados como base para a proteção de ativos em uma empresa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1640Q219257 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.De acordo com a norma ISO/IEC 27001:2006, a formulação de um plano de tratamento de riscos que identifique a ação apropriada, os recursos, as responsabilidades e as prioridades para a gestão de riscos está relacionada à etapa Do do ciclo PDCA. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro