Foram encontradas 1.110 questões.
Analise as afirmativas abaixo com relação à norma ABNT NBR ISO/IEC 27002 de 2005.
1. A legislação vigente a que a organização e seus parceiros de negócio devem atender é uma fonte de requisitos de segurança da informação.
2. A análise/avaliação de riscos para a organização leva em consideração as estratégias globais de negócio da organização.
3. A análise/avaliação de riscos deve ser repetida periodicamente para contemplar mudanças que possam alterar os resultados dessa análise/avaliação.
4. A norma define critérios para determinar se os riscos encontrados podem ser aceitos ou não.
5. Uma possível opção para o tratamento do risco é transferir o risco associado para outras partes, como por exemplo, fornecedores ou seguradoras.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta corretamente as etapas do processo de Gestão de Riscos de acordo com a NBR ISO/IEC 27005.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
O conceito, no contexto de segurança da informação, que visa garantir que uma dada entidade participante em uma dada operação de cunho digital não possa negar tal participação é o de:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Com relação ao backup são realizadas as seguintes afirmativas:
1. No backup incremental, somente os arquivos novos ou modificados desde o último backup incremental são copiados.
2. Um backup diferencial fornece um backup dos arquivos que foram alterados desde que foi feito um backup completo.
3. Ao longo do tempo, backups diferenciais tendem a exigir mais espaço em disco de que os backups incrementais.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
De acordo com a Cartilha de Segurança para a Internet do Cert.br, códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Com relação a este assunto são realizadas as seguintes afirmativas:
1. São etapas do processo de propagação e infecção dos worms: Identificação dos computadores alvos; Envio das cópias do worm para os computadores alvos; Ativação das cópias; Reinicio do processo após o alvo ser infectado.
2. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
3. Screenloger e Keylogger são tipos de programas spyware.
4. Um cavalo de troia é um conjunto de programas e técnicas que permite assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Uma função de resumo criptográfico (Hash) é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.
Com relação a essa função são realizadas as seguintes afirmativas:
1. Uma função hash pode ser utilizada no processo de geração de assinaturas digitais.
2. Uma função hash pode ser utilizada para verificar a integridade de um arquivo armazenado em seu computador ou em seus backups.
3. MH5 é atualmente a função de resumo criptográfico mais segura.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Com relação à ABNT NBR 27002:2005 são realizadas as seguintes afirmativas:
1. De acordo com a norma convém que todos os ativos sejam inventariados e tenham um proprietário responsável.
2. A norma afirma que a informação possui vários níveis de sensibilidade e criticidade e que alguns itens podem necessitar um nível adicional de proteção ou tratamento especial.
3. A segurança em recursos humanos não é discutida nesta norma, sendo este aspecto direcionado à ABNT NBR 27001.
4. A norma afirma que é conveniente que as instalações de processamento da informação críticas ou sensíveis sejam mantidas em áreas seguras, protegidas por perímetros de segurança definidos, com barreiras de segurança e controles de acesso apropriados.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Com relação à norma ABNT NBR 27001:2006 são realizadas as seguintes afirmativas:
1. De acordo com a norma, a organização deve continuamente melhorar a eficácia do SGSI por meio do uso da política de segurança da informação, objetivos de segurança da informação, resultados de auditorias, análises de eventos monitorados, ações corretivas e preventivas e análise crítica pela direção.
2. O SGSI (Sistema de Gestão de Sistemas da Informação) é a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.
3. A auditoria interna do SGSI não é discutida nesta norma sendo este aspecto direcionado à ABNT NBR 27002:2005.
4. A norma define incidente de segurança da informação como um simples evento de segurança da informação indesejado ou esperado ou uma série deles, com grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que indica o caminho que possibilita definir corretamente as configurações IPv4 de uma conexão WiFi, em um sistema operacional MAC OS X 10.9.2.
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Protocolos e ServiçosAcesso ao MeioARP: Address Resolution Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteIGMP: Internet Group Management Protocol
São todos protocolos da camada de rede (Internet) da pilha de protocolos da internet TCP/IP:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container