Magna Concursos

Foram encontradas 16.672 questões.

403730 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF Baiano

Analise as seguintes afirmações, sobre a organização da segurança da informação.

I. Todas as responsabilidades relativas à segurança da informação devem ser definidas e alocadas.

II. A segurança da informação deve ser endereçada na gestão de projetos, independentemente do tipo de projeto.

III. Uma política e medidas de suporte à segurança devem ser adotadas para gerenciar os riscos introduzidos pelo uso de dispositivos móveis.

Quais afirmações correspondem a controles estabelecidos na norma ISO/IEC 27002?

 

Provas

Questão presente nas seguintes provas
403728 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FUNRIO
Orgão: IF Baiano

Analise as sentenças a seguir:

I. O receptor deve poder verificar a identidade alegada pelo transmissor.

II. Posteriormente, o transmissor não deve poder repudiar o conteúdo da mensagem.

III. O receptor não pode ter a possibilidade de inventar ele mesmo a mensagem.

Quais sentenças descrevem requisitos de um sistema de assinatura digital, para garantir a autenticidade de uma mensagem?

 

Provas

Questão presente nas seguintes provas
395533 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Presidente Prudente-SP
Provas:
Em segurança da informação, o recurso utilizado para criar um resumo de identificação única de um documento com o objetivo de possibilitar a checagem da integridade do documento é
 

Provas

Questão presente nas seguintes provas
395532 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Presidente Prudente-SP
Provas:
Analise o texto a seguir que cita diversos tipos de backup.
“Os backups do tipo X apresentam similaridades com os backups do tipo Y, pois ambos realizam backup apenas de arquivos que foram modificados.
Os backups do tipo X são acumulativos: arquivos modificados são inclusos nos backups do tipo X, levando-os a conter todos os arquivos modificados desde o último backup do tipo Z. Dessa forma, para se obter uma restauração completa, é necessário o último backup do tipo Z e o último backup tipo X.”

X, Y e Z podem ser substituídos por:
 

Provas

Questão presente nas seguintes provas
371853 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
Provas:

Segundo as definições da ISO 27005, a análise/avaliação de riscos de segurança da informação, entre outros:

I - Determina o valor dos ativos de informação.

II - Identifica as ameaças e vulnerabilidades aplicáveis existentes (ou que poderiam existir).

III - Identifica os controles existentes e seus efeitos no risco identificado.

IV - Determina as consequências passíveis, prioriza os riscos derivados e ordena-os de acordo com os critérios de avaliação de riscos estabelecidos na definição do contexto.

Estão CORRETOS:

 

Provas

Questão presente nas seguintes provas
371852 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
Provas:

Baseando-se na ISO 27005, em relação ao processo de gestão de risco de segurança da informação, analisar a sentença abaixo:

Durante o processo de gestão de riscos de segurança da informação, é importante que os riscos e a forma com que são tratados sejam comunicados ao pessoal das áreas operacionais e gestores apropriados. Mesmo antes do tratamento do risco, informações sobre riscos identificados podem ser muito úteis para o gerenciamento de incidentes e ajudar a reduzir possíveis prejuízos (1ª parte). A conscientização dos gestores e pessoal no que diz respeito aos riscos, à natureza dos controles aplicados para mitigá-los e às áreas definidas como de interesse pela organização auxilia a lidar com os incidentes e eventos não previstos da maneira mais efetiva. Convém que os resultados detalhados de cada atividade do processo de gestão de riscos de segurança da informação, assim como as decisões sobre a análise/avaliação de riscos e sobre o tratamento do risco, sejam documentados (2ª parte). Em um processo de gestão de risco de segurança da informação, primeiramente, deve-se estabelecer o contexto. Em seguida, executa-se uma análise/avaliação de riscos. Se ela fornecer informações suficientes para que se determinem de forma eficaz as ações necessárias para reduzir os riscos a um nível aceitável, então a tarefa está completa e o tratamento de risco pode suceder-se. Por outro lado, se as informações forem insuficientes, executa-se uma outra iteração da análise/avaliação de risco, revisando-se o contexto (por exemplo, os critérios de avaliação de risco, de aceitação do risco ou de impacto), possivelmente em partes limitadas do escopo (3ª parte).

A sentença está:

 

Provas

Questão presente nas seguintes provas
371851 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Caxias Sul-RS
Provas:

Considerando-se o que dispõe a ISO 27005 sobre as diretrizes para a implementação quando da abordagem sobre a transferência de risco, analisar os itens abaixo:

I - A transferência do risco jamais criará novos riscos ou modificará riscos existentes e já identificados.

II - A transferência do risco envolve a decisão de se compartilhar certos riscos com entidades externas.

III - A transferência pode ser feita por um seguro que cubra as consequências ou através da subcontratação de um parceiro cujo papel seria o de monitorar o sistema de informação e tomar medidas imediatas que impeçam um ataque antes que ele possa causar um determinado nível de dano ou prejuízo.

Está(ão) CORRETO(S):

 

Provas

Questão presente nas seguintes provas
361214 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CRO-SC
Provas:
Em relação a política de acesso a sistemas é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
361165 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CRO-SC
Provas:
O tipo de backup que copia somente os arquivos alterados ou criados depois do último backup incremental é do tipo:
 

Provas

Questão presente nas seguintes provas
342020 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Col. Pedro II
Orgão: Col. Pedro II
O algoritmo de criptografia baseado em teoria numérica e que possui chaves diferentes para criptografia e descriptografia, geradas a partir de números primos, denomina-se
 

Provas

Questão presente nas seguintes provas