Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 781Q121642 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOOs sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.PORQUEA segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira, e a segunda é falsa. ✂️ d) a primeira afirmação é falsa, e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 782Q115522 | Segurança da Informação , Criptografia, Analista de Sistemas, TCE RO, CESGRANRIOQue algoritmo de criptografia simétrica foi escolhido como padrão AES (Advanced Encryption Standard)? ✂️ a) RSA ✂️ b) 3DES ✂️ c) Rijndael ✂️ d) Blowfish ✂️ e) Diffie-Hellman Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 783Q114281 | Segurança da Informação, Conceitos Básicos, Analista de Planejamento e Orçamento, MPOG, ESAF Os agentes envolvidos com a informação como ativo são: ✂️ a) proprietário, custodiante, desenvolvedor e implantador. ✂️ b) proponente, executor, controlador e servidor. ✂️ c) proprietário, gestor, auditor e avaliador. ✂️ d) adquirente, customizador, descentralizador e usuário. ✂️ e) proprietário, custodiante, controlador e usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 784Q152213 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCConsidere: I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a ✂️ a) disponibilidade, integridade e confiabilidade. ✂️ b) confiabilidade, integridade e distributividade. ✂️ c) confidencialidade, integridade e disponibilidade. ✂️ d) confidencialidade, confiabilidade e disponibilidade. ✂️ e) integridade, confiabilidade e disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 785Q200130 | Segurança da Informação, Criptografia, Analista, INFRAERO, FCCCom relação à segurança das funções de hash, é correto afirmar que ✂️ a) a única maneira de atacar funções de hash é por meio da criptoanálise. ✂️ b) a única maneira de atacar funções de hash é por meio de força bruta. ✂️ c) ataques criptoanalíticos sobre funções de hash são eficientes somente se forem realizados por meio de uma busca exaustiva. ✂️ d) um algoritmo de hash ideal exigirá sempre um esforço criptoanalítico de ataque menor do que o esforço necessário em um ataque por força bruta. ✂️ e) a força de uma função de hash contra os ataques por força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 786Q246279 | Segurança da Informação, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.A respeito da administração de unidades de fita linear tape open(LTO), julgue os itens seguintes.Considere que o administrador de rede necessite efetuar backups em mídias que possuam a capacidade mínima de armazenamento de 459 GB já compactados. Nesse caso, fitas do tipo LTO1 podem atender a essa demanda. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 787Q260625 | Segurança da Informação, Backup, Técnico Judiciário Informática, TRF 4a, FCCDesde a última reformulação da política de backups, realizada pela empresa JáVai, há alguns meses, a rotina baseia-se em backups normais e incrementais. Se dados forem perdidos, o processo de recuperação necessitará ✂️ a) apenas do último backup incremental. ✂️ b) pelo menos do último backup normal. ✂️ c) do primeiro backup normal realizado após a reformulação. ✂️ d) do último backup normal e do último backup incremental. ✂️ e) do primeiro backup normal realizado após a reformulação e do último backup incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 788Q101953 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 789Q149849 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi ✂️ a) a disponibilidade ✂️ b) a autenticidade ✂️ c) o não repúdio ✂️ d) a confidencialidade ✂️ e) a integridade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 790Q120166 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.No que se refere à classificação e controle de ativos da informação,segurança de ambientes físicos e lógicos e controle de acesso,julgue os itens que se seguem de acordo com as normasNBR/ISO/IEC 27001/2006 e 27002/2005.Um arquivo de texto, uma IDE para desenvolvimento em linguagem C e um pendrive são classificados como ativos de software, de serviço e físico, respectivamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 791Q104081 | Segurança da Informação , Certificação Digital, Analista Tecnologia da Informação, METRÔ SP, FCCA ICP-Brasil oferece duas categorias de certificados. Uma para fins de identificação e autenticação e outra para atividades sigilosas. Essas categorias são, respectivamente, ✂️ a) S e A. ✂️ b) A e S. ✂️ c) A e C. ✂️ d) A e I. ✂️ e) S e I. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 792Q255890 | Segurança da Informação, Assinatura Digital, Técnico Judiciário Programação de Sistemas, TRE BA, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue os itens a seguir.Para a assinatura digital de uma mensagem, pode-se usar um algoritmo de chave pública, em que se emprega uma chave privada. Nesse caso, como somente o remetente possui acesso à chave privada e apenas a chave pública correspondente pode fazer que a mensagem volte ao seu estado original, utilizar chave privada significa que o remetente assina digitalmente a mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 793Q150950 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação aos sistemas criptográficos, julgue os itenssubseqüentes. Do ponto de vista do custo computacional, os sistemas assimétricos apresentam melhor desempenho que os sistemas simétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 794Q155309 | Segurança da Informação, Autoridade Certificadora, Analista Judiciário Tecnologia da Informação, TJ PA, FCCUm documento eletrônico emitido pela ACT, que serve como evidência de que uma informação digital existia numa determinada data e hora no passado, denomina-se ✂️ a) time-stamping. ✂️ b) chave de tempo. ✂️ c) datação de registro. ✂️ d) timetable. ✂️ e) carimbo de tempo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 795Q263103 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCCAtividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação. A definição, de acordo com o ICP - Brasil, se refere a ✂️ a) Assinatura Digital. ✂️ b) Certificação Digital. ✂️ c) Criptografia Digital. ✂️ d) Reconhecimento Digital. ✂️ e) Autenticação Digital. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 796Q219145 | Segurança da Informação, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação aos controles recomendados nas normas 27001 e 27002, assinale a opção correta. ✂️ a) Todos os controles que constam da norma devem ser implementados. ✂️ b) A implementação dos controles permite garantir a segurança da informação. ✂️ c) Os controles referentes à segurança de redes não são detalhados. ✂️ d) A norma 27001 define os controles que devem ser implementados. ✂️ e) A norma 27002 define os requisitos de um sistema de gestão de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 797Q850759 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018. O referido decreto estabelece que qualquer auditoria de segurança da informação deve ser autorizada pelo gestor de tecnologia da informação do órgão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 798Q119630 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOSobre protocolos, linguagens de descrição e outros recursos encontrados no universo das arquiteturas orientadas a serviços (SOA), considere as afirmativas a seguir. I - SOAP é um protocolo baseado em XML para troca de informações em um ambiente distribuído. II - WSDL é uma linguagem baseada em XML, utilizada para descrever um Web Service. III - WPDL é uma plataforma de SOA utilizada para suportar os Web Services. É correto APENAS o que se afirma em ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II ✂️ e) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 799Q105081 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.No que se refere à gestão de segurança da informação, julgue os itens que se seguem.Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 800Q148348 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCA direção deve analisar criticamente o Sistema de Gestão da Segurança da Informação (SGSI) da organização a intervalos planejados para assegurar a sua contínua pertinência, adequação e eficácia. Uma das saídas desta análise crítica, segundo a Norma ABNT NBR ISO/IEC 27001:2006, deve incluir quaisquer decisões e ações relacionadas à modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou externos que possam impactar no SGSI. Esta saída NÃO inclui mudanças de ✂️ a) requisitos legais ou regulamentares. ✂️ b) processos de negócio que afetem os requisitos de negócio existentes. ✂️ c) requisitos de segurança da informação. ✂️ d) recursos humanos. ✂️ e) níveis de riscos e/ou critérios de aceitação de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
781Q121642 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOOs sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.PORQUEA segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira, e a segunda é falsa. ✂️ d) a primeira afirmação é falsa, e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
782Q115522 | Segurança da Informação , Criptografia, Analista de Sistemas, TCE RO, CESGRANRIOQue algoritmo de criptografia simétrica foi escolhido como padrão AES (Advanced Encryption Standard)? ✂️ a) RSA ✂️ b) 3DES ✂️ c) Rijndael ✂️ d) Blowfish ✂️ e) Diffie-Hellman Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
783Q114281 | Segurança da Informação, Conceitos Básicos, Analista de Planejamento e Orçamento, MPOG, ESAF Os agentes envolvidos com a informação como ativo são: ✂️ a) proprietário, custodiante, desenvolvedor e implantador. ✂️ b) proponente, executor, controlador e servidor. ✂️ c) proprietário, gestor, auditor e avaliador. ✂️ d) adquirente, customizador, descentralizador e usuário. ✂️ e) proprietário, custodiante, controlador e usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
784Q152213 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCCConsidere: I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento. III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a ✂️ a) disponibilidade, integridade e confiabilidade. ✂️ b) confiabilidade, integridade e distributividade. ✂️ c) confidencialidade, integridade e disponibilidade. ✂️ d) confidencialidade, confiabilidade e disponibilidade. ✂️ e) integridade, confiabilidade e disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
785Q200130 | Segurança da Informação, Criptografia, Analista, INFRAERO, FCCCom relação à segurança das funções de hash, é correto afirmar que ✂️ a) a única maneira de atacar funções de hash é por meio da criptoanálise. ✂️ b) a única maneira de atacar funções de hash é por meio de força bruta. ✂️ c) ataques criptoanalíticos sobre funções de hash são eficientes somente se forem realizados por meio de uma busca exaustiva. ✂️ d) um algoritmo de hash ideal exigirá sempre um esforço criptoanalítico de ataque menor do que o esforço necessário em um ataque por força bruta. ✂️ e) a força de uma função de hash contra os ataques por força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
786Q246279 | Segurança da Informação, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.A respeito da administração de unidades de fita linear tape open(LTO), julgue os itens seguintes.Considere que o administrador de rede necessite efetuar backups em mídias que possuam a capacidade mínima de armazenamento de 459 GB já compactados. Nesse caso, fitas do tipo LTO1 podem atender a essa demanda. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
787Q260625 | Segurança da Informação, Backup, Técnico Judiciário Informática, TRF 4a, FCCDesde a última reformulação da política de backups, realizada pela empresa JáVai, há alguns meses, a rotina baseia-se em backups normais e incrementais. Se dados forem perdidos, o processo de recuperação necessitará ✂️ a) apenas do último backup incremental. ✂️ b) pelo menos do último backup normal. ✂️ c) do primeiro backup normal realizado após a reformulação. ✂️ d) do último backup normal e do último backup incremental. ✂️ e) do primeiro backup normal realizado após a reformulação e do último backup incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
788Q101953 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
789Q149849 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi ✂️ a) a disponibilidade ✂️ b) a autenticidade ✂️ c) o não repúdio ✂️ d) a confidencialidade ✂️ e) a integridade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
790Q120166 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.No que se refere à classificação e controle de ativos da informação,segurança de ambientes físicos e lógicos e controle de acesso,julgue os itens que se seguem de acordo com as normasNBR/ISO/IEC 27001/2006 e 27002/2005.Um arquivo de texto, uma IDE para desenvolvimento em linguagem C e um pendrive são classificados como ativos de software, de serviço e físico, respectivamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
791Q104081 | Segurança da Informação , Certificação Digital, Analista Tecnologia da Informação, METRÔ SP, FCCA ICP-Brasil oferece duas categorias de certificados. Uma para fins de identificação e autenticação e outra para atividades sigilosas. Essas categorias são, respectivamente, ✂️ a) S e A. ✂️ b) A e S. ✂️ c) A e C. ✂️ d) A e I. ✂️ e) S e I. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
792Q255890 | Segurança da Informação, Assinatura Digital, Técnico Judiciário Programação de Sistemas, TRE BA, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue os itens a seguir.Para a assinatura digital de uma mensagem, pode-se usar um algoritmo de chave pública, em que se emprega uma chave privada. Nesse caso, como somente o remetente possui acesso à chave privada e apenas a chave pública correspondente pode fazer que a mensagem volte ao seu estado original, utilizar chave privada significa que o remetente assina digitalmente a mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
793Q150950 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação aos sistemas criptográficos, julgue os itenssubseqüentes. Do ponto de vista do custo computacional, os sistemas assimétricos apresentam melhor desempenho que os sistemas simétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
794Q155309 | Segurança da Informação, Autoridade Certificadora, Analista Judiciário Tecnologia da Informação, TJ PA, FCCUm documento eletrônico emitido pela ACT, que serve como evidência de que uma informação digital existia numa determinada data e hora no passado, denomina-se ✂️ a) time-stamping. ✂️ b) chave de tempo. ✂️ c) datação de registro. ✂️ d) timetable. ✂️ e) carimbo de tempo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
795Q263103 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCCAtividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação. A definição, de acordo com o ICP - Brasil, se refere a ✂️ a) Assinatura Digital. ✂️ b) Certificação Digital. ✂️ c) Criptografia Digital. ✂️ d) Reconhecimento Digital. ✂️ e) Autenticação Digital. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
796Q219145 | Segurança da Informação, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação aos controles recomendados nas normas 27001 e 27002, assinale a opção correta. ✂️ a) Todos os controles que constam da norma devem ser implementados. ✂️ b) A implementação dos controles permite garantir a segurança da informação. ✂️ c) Os controles referentes à segurança de redes não são detalhados. ✂️ d) A norma 27001 define os controles que devem ser implementados. ✂️ e) A norma 27002 define os requisitos de um sistema de gestão de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
797Q850759 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018. O referido decreto estabelece que qualquer auditoria de segurança da informação deve ser autorizada pelo gestor de tecnologia da informação do órgão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
798Q119630 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOSobre protocolos, linguagens de descrição e outros recursos encontrados no universo das arquiteturas orientadas a serviços (SOA), considere as afirmativas a seguir. I - SOAP é um protocolo baseado em XML para troca de informações em um ambiente distribuído. II - WSDL é uma linguagem baseada em XML, utilizada para descrever um Web Service. III - WPDL é uma plataforma de SOA utilizada para suportar os Web Services. É correto APENAS o que se afirma em ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II ✂️ e) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
799Q105081 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.No que se refere à gestão de segurança da informação, julgue os itens que se seguem.Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
800Q148348 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCA direção deve analisar criticamente o Sistema de Gestão da Segurança da Informação (SGSI) da organização a intervalos planejados para assegurar a sua contínua pertinência, adequação e eficácia. Uma das saídas desta análise crítica, segundo a Norma ABNT NBR ISO/IEC 27001:2006, deve incluir quaisquer decisões e ações relacionadas à modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou externos que possam impactar no SGSI. Esta saída NÃO inclui mudanças de ✂️ a) requisitos legais ou regulamentares. ✂️ b) processos de negócio que afetem os requisitos de negócio existentes. ✂️ c) requisitos de segurança da informação. ✂️ d) recursos humanos. ✂️ e) níveis de riscos e/ou critérios de aceitação de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro