Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1641Q245638 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.Convém que as organizações adotem uma estrutura simples, que permita uma rápida reestruturação e a confirmação da natureza e da extensão do incidente, além de possibilitar o controle da situação e do incidente e a comunicação com as partes interessadas ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1642Q150154 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCUma das técnicas utilizadas no PMBOK para Planejamento da Qualidade do Projeto é ✂️ a) Árvore de Decisão. ✂️ b) Análise de Tendência. ✂️ c) Diagramação de Pareto. ✂️ d) Benchmarking. ✂️ e) Inspeção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1643Q152473 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCCProteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos. Dentre as categorias de segurança da informação da norma ISO 27002, a afirmativa acima trata do objetivo de uma categoria ✂️ a) da gestão continuidade de negócios. ✂️ b) da aquisição, desenvolvimento e manutenção de sistemas de informação. ✂️ c) do gerenciamento das operações e comunicações. ✂️ d) de conformidade. ✂️ e) do controle de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1644Q265408 | Segurança da Informação, Técnico Judiciário Segurança e Transporte, TRF 4a, FCCA informação, como resultado do incrível aumento da interconectividade, está exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. A fim de organizar a segurança, é imprescindível que seja estabelecida uma estrutura de gerenciamento para iniciar e controlar a implementação da segurança da informação dentro da organização. Analisando-se as ações que compõem as diretrizes de organização da informação, é INCORRETO afirmar: ✂️ a) Acordos de compartilhamento de informações podem ser estabelecidos para melhorar a cooperação e coordenação de assuntos de segurança da informação, desde que identificados os requisitos para a proteção das informações sensíveis. ✂️ b) O uso de recursos de processamento de informação, pessoais ou privados, como por exemplo, notebooks, computadores pessoais ou dispositivos do tipo palm top, tablet, devem ser identificados e implementados conforme processo de autorização. ✂️ c) A atribuição de responsabilidade pela segurança da informação esteja claramente definida. ✂️ d) A realização de análise crítica da segurança da informação é executada por funcionários pertencentes à própria área avaliada. ✂️ e) Procedimentos que especifiquem quando e por quais autoridades devem ser contatadas e como os incidentes de segurança da informação detectados devem ser notificados em tempo hábil, no caso de suspeita de que a lei foi violada, devem ser definidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1645Q148576 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPEEm relação às orientações da norma ISO 27002 quanto à criptografia, assinale a opção correta. ✂️ a) Controles criptográficos garantem a confidencialidade por meio da utilização de assinaturas digitais ou códigos de autenticação de mensagens (MA, que protegem a autenticidade, originalidade, presteza e integridade de informações sensíveis ou críticas, armazenadas ou transmitidas. ✂️ b) Não repúdio refere-se à utilização de técnicas de criptografia para obter prova da ocorrência ou não de um evento ou ação. ✂️ c) Técnicas criptográficas não podem ser utilizadas para proteger chaves criptográficas, pois existe sempre a ameaça de que seja forjada uma assinatura digital pela substituição da chave privada do usuário, em caso de utilização de criptografia simétrica. ✂️ d) Datas de ativação e desativação de chaves devem ser definidas sem restrições de tempo e independentes das avaliações de risco. ✂️ e) Além do gerenciamento seguro de chaves secretas e privadas, o processo de autenticação deve ser conduzido obrigatoriamente utilizando-se certificados de chave privada emitidos por autoridades certificadoras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1646Q262570 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCCEmbora tenham sido desenvolvidos vários algoritmos de Hash, esse é o algoritmo mais comum. Tem um digest da mensagem de 160 bits (cinco palavras de 32 bits). Essa afirmação refere-se ao algoritmo ✂️ a) SHA-1. ✂️ b) SHA-256. ✂️ c) SHA-512. ✂️ d) MD5. ✂️ e) RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1647Q153006 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.Denomina-se declaração de riscos a declaração documentada que contém informações referentes aos objetivos de controle e controles pertinentes ao sistema de gestão de segurança da informação da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1648Q199620 | Segurança da Informação, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Com base na ABNT NBR ISO/IEC 17799/2005, que trata dequestões de segurança da informação nas organizações, julgue ospróximos itens.As instalações de processamento da informação gerenciadas pela organização podem permanecer fisicamente juntas das que são gerenciadas por terceiros, desde que o acesso ao local seja devidamente controlado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1649Q152518 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os próximos itens, relativos ao uso de soluções criptográficas. O criptex, sistema supostamente desenvolvido por Leonardo Da Vinci, não consiste em exemplo de criptografia aplicada a um texto-em-claro, mas de criptologia aplicada a controle de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1650Q675783 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet. ✂️ a) Todos os dados pessoais, cadastrais e financeiros que estiverem armazenados no banco de dados de usuários do provedor podem ser copiados durante o ataque. ✂️ b) Os serviços de acesso à Web, comunicação, email, entre outros oferecidos pelo provedor, ficam totalmente indisponíveis para os usuários, em razão da sobrecarga de tráfego, até que os servidores DNS sejam reinstalados e reconfigurados. ✂️ c) Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas. ✂️ d) Todos os arquivos dos servidores DNS do provedor são criptografados e todas as informações do cache DNS ficam inacessíveis até que o provedor quebre a chave de criptografia ou pague o resgate exigido pelos atacantes para fornecer a chave de criptografia. ✂️ e) As credenciais de acesso ao provedor dos usuários finais são capturadas assim que digitadas quando eles se conectam, podendo ser instalado software malicioso em suas máquinas, caso estejam vulneráveis, com o objetivo de incorporá-las às botnets controladas pelos atacantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1651Q162775 | Segurança da Informação, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.Uma política de segurança da informação deve fornecer orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. O documento da política de segurança da informação necessita da aprovação da direção da organização e deve ser publicado e comunicado para todos os funcionários e partes externas relevantes, não devendo ser alterado a partir de então. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1652Q246847 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA referida norma é explícita ao afirmar que, em razão de seu caráter privativo, as políticas e procedimentos de segurança de uma organização não podem ser expostos à opinião de outros, o que impossibilita contatos com grupos de interesses especiais ou ainda a promoção de fóruns especializados de segurança da informação e associações profissionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1653Q262211 | Segurança da Informação, Técnico Legislativo, Câmara dos Deputados, CESPE CEBRASPETexto associado.A respeito de segurança corporativa e do seu planejamento, julgue os itens subsecutivos.O objetivo da segurança da informação é o de preservar o valor que um conjunto de informações tem para um indivíduo ou para uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1654Q153676 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE O tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar danos causados por eventuais falhas no fornecimento por parte da companhia elétrica responsável. Com referência a essa situação hipotética, julgue os itens que se seguem.No que diz respeito à segurança da informação, a compra dos geradores atende à gestão da continuidade do negócio do tribunal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1655Q152412 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado. Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir. A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1656Q152427 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCNo processo de análise de riscos, determinar a probabilidade de um risco acontecer e as conseqüências dos problemas causados por ele são resultados da fase de ✂️ a) Identificação dos Riscos. ✂️ b) Avaliação dos Riscos. ✂️ c) Projeção dos Riscos. ✂️ d) Monitoração dos Riscos. ✂️ e) Gerenciamento dos Riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1657Q219268 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE A respeito de criptografia, julgue os itens subsequentes.A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1658Q263045 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.No que se refere a cópia de segurança de arquivos eprocedimentos de backup, julgue os itens subseqüentes.Uma rotina de cópia de segurança de arquivos de um sistema operacional controlador de domínio somente deve ser feita quando o sistema operacional é instalado, porque, após a instalação, não há modificação de configuração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1659Q698786 | Segurança da Informação, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Uma das principais operações que deve ser realizada para garantirmos a disponibilidade dos dados é a operação de backup. Através da realização constante de backup evitamos o risco de perda de dados em decorrência de falha no hardware que originalmente armazena tais dados. Em termos de processo, a operação de backup possui diferentes políticas de operação, cada uma com vantagens e desvantagens. Assinale a alternativa que indica corretamente o nome do tipo de backup que realiza sempre uma cópia integral de todos os dados alterados desde a última execução de um backup que realizou a cópia de todas as informações que desejamos preservar. ✂️ a) Backup Incremental ✂️ b) Backup Integral ✂️ c) Backup Full ✂️ d) Fast Backup ✂️ e) Backup Diferencial Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1660Q153582 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002.Para que haja confiabilidade, o documento de política de segurança da informação deve permanecer inalterado ao longo do tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1641Q245638 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.Convém que as organizações adotem uma estrutura simples, que permita uma rápida reestruturação e a confirmação da natureza e da extensão do incidente, além de possibilitar o controle da situação e do incidente e a comunicação com as partes interessadas ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1642Q150154 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCUma das técnicas utilizadas no PMBOK para Planejamento da Qualidade do Projeto é ✂️ a) Árvore de Decisão. ✂️ b) Análise de Tendência. ✂️ c) Diagramação de Pareto. ✂️ d) Benchmarking. ✂️ e) Inspeção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1643Q152473 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCCProteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos. Dentre as categorias de segurança da informação da norma ISO 27002, a afirmativa acima trata do objetivo de uma categoria ✂️ a) da gestão continuidade de negócios. ✂️ b) da aquisição, desenvolvimento e manutenção de sistemas de informação. ✂️ c) do gerenciamento das operações e comunicações. ✂️ d) de conformidade. ✂️ e) do controle de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1644Q265408 | Segurança da Informação, Técnico Judiciário Segurança e Transporte, TRF 4a, FCCA informação, como resultado do incrível aumento da interconectividade, está exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. A fim de organizar a segurança, é imprescindível que seja estabelecida uma estrutura de gerenciamento para iniciar e controlar a implementação da segurança da informação dentro da organização. Analisando-se as ações que compõem as diretrizes de organização da informação, é INCORRETO afirmar: ✂️ a) Acordos de compartilhamento de informações podem ser estabelecidos para melhorar a cooperação e coordenação de assuntos de segurança da informação, desde que identificados os requisitos para a proteção das informações sensíveis. ✂️ b) O uso de recursos de processamento de informação, pessoais ou privados, como por exemplo, notebooks, computadores pessoais ou dispositivos do tipo palm top, tablet, devem ser identificados e implementados conforme processo de autorização. ✂️ c) A atribuição de responsabilidade pela segurança da informação esteja claramente definida. ✂️ d) A realização de análise crítica da segurança da informação é executada por funcionários pertencentes à própria área avaliada. ✂️ e) Procedimentos que especifiquem quando e por quais autoridades devem ser contatadas e como os incidentes de segurança da informação detectados devem ser notificados em tempo hábil, no caso de suspeita de que a lei foi violada, devem ser definidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1645Q148576 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPEEm relação às orientações da norma ISO 27002 quanto à criptografia, assinale a opção correta. ✂️ a) Controles criptográficos garantem a confidencialidade por meio da utilização de assinaturas digitais ou códigos de autenticação de mensagens (MA, que protegem a autenticidade, originalidade, presteza e integridade de informações sensíveis ou críticas, armazenadas ou transmitidas. ✂️ b) Não repúdio refere-se à utilização de técnicas de criptografia para obter prova da ocorrência ou não de um evento ou ação. ✂️ c) Técnicas criptográficas não podem ser utilizadas para proteger chaves criptográficas, pois existe sempre a ameaça de que seja forjada uma assinatura digital pela substituição da chave privada do usuário, em caso de utilização de criptografia simétrica. ✂️ d) Datas de ativação e desativação de chaves devem ser definidas sem restrições de tempo e independentes das avaliações de risco. ✂️ e) Além do gerenciamento seguro de chaves secretas e privadas, o processo de autenticação deve ser conduzido obrigatoriamente utilizando-se certificados de chave privada emitidos por autoridades certificadoras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1646Q262570 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCCEmbora tenham sido desenvolvidos vários algoritmos de Hash, esse é o algoritmo mais comum. Tem um digest da mensagem de 160 bits (cinco palavras de 32 bits). Essa afirmação refere-se ao algoritmo ✂️ a) SHA-1. ✂️ b) SHA-256. ✂️ c) SHA-512. ✂️ d) MD5. ✂️ e) RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1647Q153006 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.Denomina-se declaração de riscos a declaração documentada que contém informações referentes aos objetivos de controle e controles pertinentes ao sistema de gestão de segurança da informação da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1648Q199620 | Segurança da Informação, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Com base na ABNT NBR ISO/IEC 17799/2005, que trata dequestões de segurança da informação nas organizações, julgue ospróximos itens.As instalações de processamento da informação gerenciadas pela organização podem permanecer fisicamente juntas das que são gerenciadas por terceiros, desde que o acesso ao local seja devidamente controlado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1649Q152518 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os próximos itens, relativos ao uso de soluções criptográficas. O criptex, sistema supostamente desenvolvido por Leonardo Da Vinci, não consiste em exemplo de criptografia aplicada a um texto-em-claro, mas de criptologia aplicada a controle de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1650Q675783 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet. ✂️ a) Todos os dados pessoais, cadastrais e financeiros que estiverem armazenados no banco de dados de usuários do provedor podem ser copiados durante o ataque. ✂️ b) Os serviços de acesso à Web, comunicação, email, entre outros oferecidos pelo provedor, ficam totalmente indisponíveis para os usuários, em razão da sobrecarga de tráfego, até que os servidores DNS sejam reinstalados e reconfigurados. ✂️ c) Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas. ✂️ d) Todos os arquivos dos servidores DNS do provedor são criptografados e todas as informações do cache DNS ficam inacessíveis até que o provedor quebre a chave de criptografia ou pague o resgate exigido pelos atacantes para fornecer a chave de criptografia. ✂️ e) As credenciais de acesso ao provedor dos usuários finais são capturadas assim que digitadas quando eles se conectam, podendo ser instalado software malicioso em suas máquinas, caso estejam vulneráveis, com o objetivo de incorporá-las às botnets controladas pelos atacantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1651Q162775 | Segurança da Informação, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.Uma política de segurança da informação deve fornecer orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. O documento da política de segurança da informação necessita da aprovação da direção da organização e deve ser publicado e comunicado para todos os funcionários e partes externas relevantes, não devendo ser alterado a partir de então. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1652Q246847 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA referida norma é explícita ao afirmar que, em razão de seu caráter privativo, as políticas e procedimentos de segurança de uma organização não podem ser expostos à opinião de outros, o que impossibilita contatos com grupos de interesses especiais ou ainda a promoção de fóruns especializados de segurança da informação e associações profissionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1653Q262211 | Segurança da Informação, Técnico Legislativo, Câmara dos Deputados, CESPE CEBRASPETexto associado.A respeito de segurança corporativa e do seu planejamento, julgue os itens subsecutivos.O objetivo da segurança da informação é o de preservar o valor que um conjunto de informações tem para um indivíduo ou para uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1654Q153676 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE O tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar danos causados por eventuais falhas no fornecimento por parte da companhia elétrica responsável. Com referência a essa situação hipotética, julgue os itens que se seguem.No que diz respeito à segurança da informação, a compra dos geradores atende à gestão da continuidade do negócio do tribunal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1655Q152412 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado. Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir. A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1656Q152427 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCNo processo de análise de riscos, determinar a probabilidade de um risco acontecer e as conseqüências dos problemas causados por ele são resultados da fase de ✂️ a) Identificação dos Riscos. ✂️ b) Avaliação dos Riscos. ✂️ c) Projeção dos Riscos. ✂️ d) Monitoração dos Riscos. ✂️ e) Gerenciamento dos Riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1657Q219268 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE A respeito de criptografia, julgue os itens subsequentes.A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1658Q263045 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.No que se refere a cópia de segurança de arquivos eprocedimentos de backup, julgue os itens subseqüentes.Uma rotina de cópia de segurança de arquivos de um sistema operacional controlador de domínio somente deve ser feita quando o sistema operacional é instalado, porque, após a instalação, não há modificação de configuração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1659Q698786 | Segurança da Informação, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019Uma das principais operações que deve ser realizada para garantirmos a disponibilidade dos dados é a operação de backup. Através da realização constante de backup evitamos o risco de perda de dados em decorrência de falha no hardware que originalmente armazena tais dados. Em termos de processo, a operação de backup possui diferentes políticas de operação, cada uma com vantagens e desvantagens. Assinale a alternativa que indica corretamente o nome do tipo de backup que realiza sempre uma cópia integral de todos os dados alterados desde a última execução de um backup que realizou a cópia de todas as informações que desejamos preservar. ✂️ a) Backup Incremental ✂️ b) Backup Integral ✂️ c) Backup Full ✂️ d) Fast Backup ✂️ e) Backup Diferencial Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1660Q153582 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002.Para que haja confiabilidade, o documento de política de segurança da informação deve permanecer inalterado ao longo do tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro