Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 421Q252416 | Segurança da Informação, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.No que se refere a procedimentos de segurança, julgue os seguintesitens. Para garantir a confidencialidade de informações críticas de uma empresa, devem ser estabelecidos procedimentos não só para a guarda e disponibilização dessas informações, mas também para o seu descarte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 422Q849951 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.As melhores práticas estabelecem que, para combater a disseminação de zero days, as organizações podem publicar um processo de vulnerabilidades, mantendo relatórios de segurança e triagem dos problemas reportados internamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 423Q687137 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019Considere que a Fazenda Municipal utiliza o esquema de backup do tipo diferencial dos seus dados. Para realizar a recuperação desse backup o Assistente de TI deve utilizar ✂️ a) apenas o último backup diferencial. ✂️ b) o último backup completo e o último backup diferencial. ✂️ c) apenas os backups diferenciais. ✂️ d) o último backup completo e todos os backups diferenciais. ✂️ e) apenas o último backup completo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 424Q194173 | Segurança da Informação, Auditoria de Sistemas, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEAcerca de auditoria na área de tecnologia da informação (TI), julgue o item abaixo.A auditoria realizada em TI engloba a verificação de operações, processos, sistemas e responsabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 425Q833806 | Segurança da Informação, Criptografia, Banco da Amazônia Técnico Científico, CESGRANRIO, 2021O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode). O algoritmo de cifragem de bloco usado pelo WPA2 é o ✂️ a) IDEA ✂️ b) AES ✂️ c) DES ✂️ d) 3DES ✂️ e) RC5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 426Q684089 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019O uso do modo promíscuo em um sniffer de rede cabeada é indicado para ✂️ a) tornar imperceptível a existência do sniffer na rede. ✂️ b) monitorar todos os pacotes que trafegam pelo segmento de rede. ✂️ c) realizar o envio de dados utilizando um endereço falso. ✂️ d) monitorar os pacotes de todos os segmentos da rede ampla (WAN). ✂️ e) injetar, na rede, notificações de alertas falso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 427Q106109 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, ANA, ESAFO modelo aplicado para estruturar os processos do Sistema de Gestão de Segurança da Informação (SGSI), segundo a Norma ABNT NBR ISO/IEC 27001:2006, é o ✂️ a) Planejar-Fazer-Checar-Agir (PDC. ✂️ b) ITIL. ✂️ c) Processo Unificado Rational (RUP). ✂️ d) Workflow. ✂️ e) Gerenciamento de projetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 428Q120967 | Segurança da Informação , Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOSegundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.PORQUESegundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço.Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira, e a segunda é falsa. ✂️ d) a primeira afirmação é falsa, e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 429Q848552 | Segurança da Informação, Firewall em Segurança da Informação, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito da segurança da informação. O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na rede interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 430Q106070 | Segurança da Informação , Criptografia, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPETexto associado.Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.MD2, MD4 e MD5 são uma família de funções hash do tipo one-way. O MD2 produz uma chave de 64 bits que é considerada menos segura que as do MD4 e do MD5. O MD4 produz uma chave de 128 bits e usa operandos de 32 bits para uma rápida implementação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 431Q847487 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. O processo de tratamento de riscos deve ter como entrada uma lista dos riscos classificados por prioridade de tratamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 432Q113604 | Segurança da Informação, Assinatura Digital, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. Assinatura digital é um mecanismo capaz de garantir a autenticidade e a integridade de um arquivo transferido via Internet ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 433Q118553 | Segurança da Informação , Redes de Computadores, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.No que se refere à segurança em redes de computadores, julgue ositens a seguir.Os processos de definição, implantação e gestão de políticas de segurança da informação devem ser aprovados pelo pessoal de nível operacional e devem se subordinar às normas e procedimentos de segurança vigentes na organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 434Q133402 | Segurança da Informação, Ataques e ameaças, Analista do Ministério Público, MPE SE, FCCUm convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigéria), de acordo com o cgi.br é classificado como ✂️ a) spyware. ✂️ b) hoax. ✂️ c) scam. ✂️ d) backdoor. ✂️ e) spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 435Q256284 | Segurança da Informação, Vírus, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Com relação a conceitos de segurança da informação, julgue ositens a seguir.Vírus de script registram ações dos usuários e são gravados no computador quando da utilização de um pendrive infectado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 436Q121184 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Em relação a plano de continuidade de negócio, julgue os itensseguintes.Os planos de continuidade de negócio devem ser testados e atualizados regularmente, de forma a assegurar que os membros da equipe de recuperação, bem como outros envolvidos, tenham ciência desses planos e de suas responsabilidades para a continuidade do negócio quando um plano for realmente acionado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 437Q119957 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIOUma empresa recebeu um relatório de segurança de uma consultoria, em que são apontados alguns exemplos de ameaças, tais como ✂️ a) falhas de comunicação e criptografia fraca. ✂️ b) criptografia fraca e bug em software. ✂️ c) ausência de gerador de energia e incêndio. ✂️ d) erro humano e ausência de gerador de energia. ✂️ e) pane elétrica e incêndio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 438Q148985 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Segundo Norma ABNT NBR ISO/IEC 27005:2011, o processo de avaliação de riscos de segurança da informação consiste nas atividades de identificação de riscos, análise de riscos e avaliação de riscos. Segundo a Norma, a entrada da atividade de avaliação de riscos é uma lista de riscos ✂️ a) priorizada de acordo com os objetivos do negócio e com os cenários de incidentes. ✂️ b) associada a cada ativo, processo de negócio ou processo de TI. ✂️ c) categorizada e priorizada a partir da análise crítica dos incidentes ocorridos. ✂️ d) com níveis de valores designados e critérios para a avaliação de riscos. ✂️ e) e cenários de incidentes com suas consequências associadas aos ativos e processos de negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 439Q188248 | Segurança da Informação, Firewall, Advogado, BRB, CESPE CEBRASPETexto associado.Acerca de segurança e proteção de computadores, julgue os próximositens.O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 440Q101287 | Segurança da Informação , Políticas de Segurança de Informação, Analista Suporte de Informática, MPE RO, FUNCABSão algumas características e elementos de uma boa política de segurança da informação (PSI), EXCETO: ✂️ a) implementação baseada em procedimentos definidos pelas diversas instâncias hierárquicas da organização. ✂️ b) divulgação restrita e publicação moderada de suas normas, boas práticas emétodos. ✂️ c) implantação conjunta com ferramentas que garantam a execução das normas, assim como sua gerência,monitoramento e auditoria. ✂️ d) definição de sanções quando houver violação da PSI. ✂️ e) definição dos responsáveis em cada uma das instâncias da PSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
421Q252416 | Segurança da Informação, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.No que se refere a procedimentos de segurança, julgue os seguintesitens. Para garantir a confidencialidade de informações críticas de uma empresa, devem ser estabelecidos procedimentos não só para a guarda e disponibilização dessas informações, mas também para o seu descarte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
422Q849951 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.As melhores práticas estabelecem que, para combater a disseminação de zero days, as organizações podem publicar um processo de vulnerabilidades, mantendo relatórios de segurança e triagem dos problemas reportados internamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
423Q687137 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019Considere que a Fazenda Municipal utiliza o esquema de backup do tipo diferencial dos seus dados. Para realizar a recuperação desse backup o Assistente de TI deve utilizar ✂️ a) apenas o último backup diferencial. ✂️ b) o último backup completo e o último backup diferencial. ✂️ c) apenas os backups diferenciais. ✂️ d) o último backup completo e todos os backups diferenciais. ✂️ e) apenas o último backup completo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
424Q194173 | Segurança da Informação, Auditoria de Sistemas, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEAcerca de auditoria na área de tecnologia da informação (TI), julgue o item abaixo.A auditoria realizada em TI engloba a verificação de operações, processos, sistemas e responsabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
425Q833806 | Segurança da Informação, Criptografia, Banco da Amazônia Técnico Científico, CESGRANRIO, 2021O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode). O algoritmo de cifragem de bloco usado pelo WPA2 é o ✂️ a) IDEA ✂️ b) AES ✂️ c) DES ✂️ d) 3DES ✂️ e) RC5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
426Q684089 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019O uso do modo promíscuo em um sniffer de rede cabeada é indicado para ✂️ a) tornar imperceptível a existência do sniffer na rede. ✂️ b) monitorar todos os pacotes que trafegam pelo segmento de rede. ✂️ c) realizar o envio de dados utilizando um endereço falso. ✂️ d) monitorar os pacotes de todos os segmentos da rede ampla (WAN). ✂️ e) injetar, na rede, notificações de alertas falso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
427Q106109 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, ANA, ESAFO modelo aplicado para estruturar os processos do Sistema de Gestão de Segurança da Informação (SGSI), segundo a Norma ABNT NBR ISO/IEC 27001:2006, é o ✂️ a) Planejar-Fazer-Checar-Agir (PDC. ✂️ b) ITIL. ✂️ c) Processo Unificado Rational (RUP). ✂️ d) Workflow. ✂️ e) Gerenciamento de projetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
428Q120967 | Segurança da Informação , Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOSegundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.PORQUESegundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço.Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira, e a segunda é falsa. ✂️ d) a primeira afirmação é falsa, e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
429Q848552 | Segurança da Informação, Firewall em Segurança da Informação, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito da segurança da informação. O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na rede interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
430Q106070 | Segurança da Informação , Criptografia, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPETexto associado.Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.MD2, MD4 e MD5 são uma família de funções hash do tipo one-way. O MD2 produz uma chave de 64 bits que é considerada menos segura que as do MD4 e do MD5. O MD4 produz uma chave de 128 bits e usa operandos de 32 bits para uma rápida implementação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
431Q847487 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. O processo de tratamento de riscos deve ter como entrada uma lista dos riscos classificados por prioridade de tratamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
432Q113604 | Segurança da Informação, Assinatura Digital, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. Assinatura digital é um mecanismo capaz de garantir a autenticidade e a integridade de um arquivo transferido via Internet ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
433Q118553 | Segurança da Informação , Redes de Computadores, Analista de Sistemas, DETRAN ES, CESPE CEBRASPETexto associado.No que se refere à segurança em redes de computadores, julgue ositens a seguir.Os processos de definição, implantação e gestão de políticas de segurança da informação devem ser aprovados pelo pessoal de nível operacional e devem se subordinar às normas e procedimentos de segurança vigentes na organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
434Q133402 | Segurança da Informação, Ataques e ameaças, Analista do Ministério Público, MPE SE, FCCUm convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigéria), de acordo com o cgi.br é classificado como ✂️ a) spyware. ✂️ b) hoax. ✂️ c) scam. ✂️ d) backdoor. ✂️ e) spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
435Q256284 | Segurança da Informação, Vírus, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Com relação a conceitos de segurança da informação, julgue ositens a seguir.Vírus de script registram ações dos usuários e são gravados no computador quando da utilização de um pendrive infectado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
436Q121184 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Em relação a plano de continuidade de negócio, julgue os itensseguintes.Os planos de continuidade de negócio devem ser testados e atualizados regularmente, de forma a assegurar que os membros da equipe de recuperação, bem como outros envolvidos, tenham ciência desses planos e de suas responsabilidades para a continuidade do negócio quando um plano for realmente acionado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
437Q119957 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIOUma empresa recebeu um relatório de segurança de uma consultoria, em que são apontados alguns exemplos de ameaças, tais como ✂️ a) falhas de comunicação e criptografia fraca. ✂️ b) criptografia fraca e bug em software. ✂️ c) ausência de gerador de energia e incêndio. ✂️ d) erro humano e ausência de gerador de energia. ✂️ e) pane elétrica e incêndio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
438Q148985 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Segundo Norma ABNT NBR ISO/IEC 27005:2011, o processo de avaliação de riscos de segurança da informação consiste nas atividades de identificação de riscos, análise de riscos e avaliação de riscos. Segundo a Norma, a entrada da atividade de avaliação de riscos é uma lista de riscos ✂️ a) priorizada de acordo com os objetivos do negócio e com os cenários de incidentes. ✂️ b) associada a cada ativo, processo de negócio ou processo de TI. ✂️ c) categorizada e priorizada a partir da análise crítica dos incidentes ocorridos. ✂️ d) com níveis de valores designados e critérios para a avaliação de riscos. ✂️ e) e cenários de incidentes com suas consequências associadas aos ativos e processos de negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
439Q188248 | Segurança da Informação, Firewall, Advogado, BRB, CESPE CEBRASPETexto associado.Acerca de segurança e proteção de computadores, julgue os próximositens.O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
440Q101287 | Segurança da Informação , Políticas de Segurança de Informação, Analista Suporte de Informática, MPE RO, FUNCABSão algumas características e elementos de uma boa política de segurança da informação (PSI), EXCETO: ✂️ a) implementação baseada em procedimentos definidos pelas diversas instâncias hierárquicas da organização. ✂️ b) divulgação restrita e publicação moderada de suas normas, boas práticas emétodos. ✂️ c) implantação conjunta com ferramentas que garantam a execução das normas, assim como sua gerência,monitoramento e auditoria. ✂️ d) definição de sanções quando houver violação da PSI. ✂️ e) definição dos responsáveis em cada uma das instâncias da PSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro