Magna Concursos

Foram encontradas 16.837 questões.

1270177 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

Referente à ISO 27001, à ISO 27002 e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item a seguir.

A gestão de ativos, presente na ISO 27002, aponta, em um dos seus tópicos, que a informação envolvida deve ter classificação em termos de requisitos legais, bem como valor, criticidade e sensibilidade, em termos de divulgação ou alteração não autorizada.

 

Provas

Questão presente nas seguintes provas
1270176 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

Referente à ISO 27001, à ISO 27002 e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item a seguir.

A ISO 27001 também tem como uma de suas seções de estrutura a conformidade.

 

Provas

Questão presente nas seguintes provas
1270175 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

Referente à ISO 27001, à ISO 27002 e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Umas das prioridades da norma ISO 27001, em termos de liderança, é que exista a garantia de que os requisitos do sistema (em que a norma está aplicada) estejam integrados com os processos da organização.

 

Provas

Questão presente nas seguintes provas
1270174 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

Referente à ISO 27001, à ISO 27002 e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item a seguir.

O objetivo da ISO 27001 é estar preparada para fornecer requisitos que objetivem estabelecer, implementar, manter e sempre melhorar um sistema de gestão de segurança da informação.

 

Provas

Questão presente nas seguintes provas
1270172 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Uma das técnicas utilizadas por antivírus é a verificação de comportamento, analisando ações do usuário para detectar alguma operação inconsistente.

 

Provas

Questão presente nas seguintes provas
1270171 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.

A análise de riscos de um sistema pode encontrar uma falha classificada como corruptível, que é um tipo de falha que corrompe o estado do sistema e/ou os dados do sistema.

 

Provas

Questão presente nas seguintes provas
1270170 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Um aplicativo de sniffer pode farejar pacotes que estão sendo transmitidos em uma rede e analisar o conteúdo desse pacote.

 

Provas

Questão presente nas seguintes provas
1270168 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Um ataque de negação de serviço (DoS) é um tipo de ataque que impede o sistema de realizar a sua função

 

Provas

Questão presente nas seguintes provas
1270167 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

O sistema operacional é o meio pelo qual o usuário interage com o computador. Ele deve possuir uma segurança voltada para proteger o computador de ações indevidas. Em relação aos sistemas operacionais, à arquitetura e à organização de um computador e aos sistemas que executam nesse computador, julgue, como VERDADEIRO ou FALSO, o item a seguir.

A criptografia por substituição polialfabética é menos segura que a criptografia por substituição monoalfabética.

 

Provas

Questão presente nas seguintes provas
1270166 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, os itens a seguir.

Na utilização de uma Criptografia de chave assimétrica, utiliza-se uma mesma chave tanto para codificar como para decodificar informações.

 

Provas

Questão presente nas seguintes provas