Questões de Concursos: Segurança da Informação

Prepare-se para a prova com questões de concursos públicos: Segurança da Informação. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

61 Q113160 | Segurança da Informação , Segurança de sistemas de informação, Analista de Finanças e Controle Área Tecnologia da Informação, CGU, ESAF

Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto a destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa

62 Q252160 | Segurança da Informação, Conceitos Básicos, Técnico Judiciário, TRT 12a Região, FCC

A Norma ISO/IEC 27002:2005 estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização.A Norma apresenta alguns termos e definições, como os descritos abaixo:

I. forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
II. preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
III. é indicado por um simples evento ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Os termos referenciados em I, II e III são, respectivamente:

63 Q658308 | Segurança da Informação, ISO 27002, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Um dos desafios atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) nas instituições. Notebooks, tablets e principalmente smartphones estão invadindo as redes institucionais. Nesse contexto, são necessárias políticas, procedimentos e tecnologias especializadas acerca do tema. Com base na NBR ISO/IEC n.º 27002, em uma política de dispositivos móveis, é correto

64 Q120056 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Os ataques relativos à segurança da informação baseiam-se em aspectos técnicos, físicos e/ou humanos. O tipo de ataque que está baseado principalmente no aspecto humano é:

65 Q261141 | Segurança da Informação, Conceitos Básicos, Técnico Judiciário Programação de Sistemas, TRF 4a, FCC

De um modo geral, a manutenção da segurança dos ativos de informação deve cuidar da preservação da

66 Q231191 | Segurança da Informação, Plano de Continuidade de Negócios, Profissional de Nível Superior, Chesf, CESGRANRIO

A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:

67 Q140820 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Informática, TRF 2a, FCC

Com relação aos controles e à política de segurança da informação de uma organização, analise:

I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da implementação da segurança da informação em uma organização.

II. A segurança da informação é obtida a partir da implementação de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

III. Uma política de segurança da informação que reflita os objetivos do negócio, apesar de importante, não representa um fator crítico para o sucesso da implementação da segurança da informação dentro de uma organização.

IV. Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.

Está correto o que consta em

68 Q105072 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPE

Texto associado.

Imagem 005.jpg

Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.

Se determinada parte de um ativo de informação é classificada como confidencial, é possível que o grau de sigilo atribuído a esse ativo seja secreto ou ultrassecreto, não devendo o ativo ser classificado como reservado.

69 Q162648 | Segurança da Informação, Controles de segurança, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

Analise:

I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.

II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.

III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

São corretas as afirmações:

70 Q219500 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.