Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
A norma em questão recomenda que sejam incluídas, na política de segurança da informação, declarações que esclareçam termos e condições de trabalho de recursos humanos, incluindo até responsabilidades que se estendam para fora das dependências da organização e fora dos horários normais de trabalho.
Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o )
Julgue o próximo item, relativo ao modelo de acessibilidade do governo eletrônico
O e-MAG é um modelo de acessibilidade em governo eletrônico que prevê acesso a computador a partir de diferentes situações vivenciadas por usuários com deficiência visual, com a adaptação de todos os componentes tag HTML para acesso por meio de braile.
Paulo é o administrador de uma rede com o Windows Server 2003, usado para o compartilhamento de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita DAT individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o seguinte: backup completo aos sábados, às 4h; backup diferencial aos domingos, às 4h; backup incremental às segundas, às 5h 30min; backup diferencial às terças, às 4h; backup incremental às quartas, às 5h 30min; backup diferencial às quintas, às 4h; e backup incremental às sextas, às 5h 40min. Na quinta, às 13h 34min, o disco que hospeda o volume que contém os compartilhamentos de arquivos apresenta uma falha. Paulo consegue substituir o disco e recriar o volume em 30 min. Ele tem acesso total aos dez últimos dias de fitas de backup. Que ordem de restauração deve ser usada por Paulo para atingir a restauração mais completa dos compartilhamentos de arquivo?
Na NBR ISO/IEC 17799, os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem:
I. Proteção de dados e privacidade de informações pessoais.
II. Salvaguarda de registros organizacionais.
III. Documento da política de segurança da informação.
Está INCORRETO o que se afirma em
Acerca da segurança de servidores e estações de trabalho, julgue os
itens que se seguem.
No Windows Server 2008, o comando scwcmd.exe configure /p:isa_harden.xml aumenta a segurança e aplica a diretiva definida no arquivo Isa_harden.xml, fornecido pelo Forefront TMG. Além disso, essa diretiva de segurança habilita os recursos de cliente DNS, cliente de rede Microsoft e sincronização de hora.
No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.
Privilégio é qualquer característica ou facilidade de um sistema de informação multiusuário que permita ao usuário sobrepor controles do sistema ou aplicação. A concessão e uso de privilégios deve ser restrito e controlado, e sua utilização inadequada é considerada fator de vulnerabilidade de sistemas.
ABIN•
Acerca da Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, instituída pelo Decreto n.º 3.505/2000, julgue o seguinte item.
Acerca do ambiente Windows 2008, julgue os itens subsecutivos.
O recurso EFS (encrypting file system) permite proteger arquivos por meio de criptografia; entretanto, depois de serem criptografados, esses arquivos não poderão mais ser compartilhados.
STF•
No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.
Existem ferramentas próprias para a realização de backup, procedimento importante porque pode evitar a perda de dados sensíveis à instituição.
Acerca da gestão de risco e continuidade de negócios, julgue os próximos itens.
São consideradas saídas na identificação dos riscos: a lista de componentes com responsáveis e o escopo definido e os limites para a análise e(ou) avaliação de riscos.
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.
Em uma auditoria, para a verificação dos sistemas operacionais, os processos do negócio seguem seu fluxo sem interrupções.
A respeito de segurança da informação, julgue o seguinte item.
Não é necessário definir procedimentos para a cadeia de custódia e para o tratamento da informação em cada nível de classificação da informação.
Com relação à criptografia num ambiente de rede com Windows Server 2003 e Windows XP, é correto afirmar: