Questões de Concursos Segurança da Informação

  • Questão 15672.   Informática - Nível Superior - MPOG - CESPE - 2013

  • Acerca de segurança da informação, julgue os itens a seguir.

    As organizações devem estabelecer controles de segurança da informação para proteger os direitos a propriedade intelectual, conforme preceitua as melhores práticas de segurança da informação.
  • Questão 37502.   Informática - Nível Superior - TRT SP - FCC - 2015

  • Sobre as definições aplicadas na NBR ISO/IEC 27001:2006, considere:

    I. Segurança da informação é a preservação da confidencialidade, integridade e disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
    II. Evento de segurança da informação é um evento simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
    III. Incidente de segurança da informação é uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.
    IV. Confidencialidade é a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.

    Está correto o que consta APENAS em
  • Questão 24462.   Informática - Nível Superior - CGU - ESAF - 2012

  • Comparando a criptografia simétrica com a assimétrica, observa-se que
  • Questão 15678.   Informática - Nível Superior - MPOG - CESPE - 2013

  • Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.

    A gestão da continuidade do negócio é definida pelas áreas de negócio da organização, não integrando a política de segurança da informação.
  • Questão 15673.   Informática - Nível Superior - MPOG - CESPE - 2013

  • Acerca de segurança da informação, julgue os itens a seguir.

    A violação do sigilo de uma informação refere-se à quebra da integridade dessa informação.
  • Questão 15679.   Informática - Nível Superior - MPOG - CESPE - 2013

  • Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.

    Quando feitas por autoridades, as recomendações consideradas relevantes para uma organização podem provocar revisão e mudanças na política de segurança da informação dessa organização.
  • Questão 37459.   Informática - Nível Médio - TRT PB - FCC - 2014

  • Cassio pretende obter certificado digital para sua empresa. Ele obteve informações que o ICP-Brasil oferece duas categorias de certificados digitais com quatro tipos cada uma. Ele foi informado, também, que a categoria A é direcionada para fins de identificação e autenticação enquanto a categoria S é direcionada a atividades sigilosas. Como cada um dos quatro tipos definem os modos pelos quais as chaves são geradas (hardware ou software), o tamanho em bits da chave, seu meio de armazenamento e o período de validade, após análise dos custos contra os benefícios, ele optou pela combinação A4 e S4 com as seguintes características geração das chaves feita por
  • Questão 34702.   Informática - Nível Médio - TRT RJ - FCC - 2014

  • Um usuário deseja implantar um sistema de backup que apresente um tempo de restauração menor que outras técnicas, mesmo que para isso seja necessário utilizar um maior espaço de armazenamento. Dentre os tipos usuais de backup praticados, o mais recomendado para esse caso é o
  • Questão 34703.   Informática - Nível Médio - TRT RJ - FCC - 2014

  • Uma empresa deseja implantar uma política de backup de seus dados, que são volumosos e algumas partes classificadas como sigilosas. Sobre uma política de backup que poderia ser sugerida para a empresa, a indicação que melhor se adequa é:
  • Questão 9722.   Informática - Nível Médio - ABIN - CESPE - 2010

  • No que se refere à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal, julgue os itens subsequentes.

    O responsável pela divulgação, sem justa causa, de informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da administração pública, está sujeito a ação penal, que será incondicionada quando acarretar dano à administração, sem prejuízo das sanções administrativas e civis decorrentes.