Questões de Concursos Segurança da Informação

  • Questão 22874.   Informática - Nível Superior - ANTAQ - CESPE - 2014

  • Julgue o item seguinte, relativo à segurança da informação.

    Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado, entretanto, a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos.
  • Questão 15679.   Informática - Nível Superior - MPOG - CESPE - 2013

  • Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.

    Quando feitas por autoridades, as recomendações consideradas relevantes para uma organização podem provocar revisão e mudanças na política de segurança da informação dessa organização.
  • Questão 30652.   Conhecimentos Específicos - Nível Superior - DATAPREV - QUADRIX - 2014

  • Um tema muito recorrente, quando se pensa em segurança da informação, é a análise de riscos, que tem a função de indicar se um risco pode ou não ser aceito pela empresa. Deve-se lembrar que risco é a probabilidade de ameaças explorarem as vulnerabilidades do ambiente causando perdas. Os riscos podem ser classificados como físicos e riscos lógicos. Assinale a alternativa que contém o que pode ser considerada um risco lógico.
  • Questão 34703.   Informática - Nível Médio - TRT RJ - FCC - 2014

  • Uma empresa deseja implantar uma política de backup de seus dados, que são volumosos e algumas partes classificadas como sigilosas. Sobre uma política de backup que poderia ser sugerida para a empresa, a indicação que melhor se adequa é:
  • Questão 24462.   Informática - Nível Superior - CGU - ESAF - 2012

  • Comparando a criptografia simétrica com a assimétrica, observa-se que
  • Questão 10803.   Informática - Nível Superior - TCM GO - INSTITUTO CIDADES - 2012

  • Sobre os sistemas de detecção de intrusão é incorreto afirmar que:
  • Questão 15674.   Informática - Nível Superior - MPOG - CESPE - 2013

  • A respeito de mecanismos de segurança da informação, julgue os itens seguintes.

    O documento no qual são definidos as regras, o tipo de mídia e a frequência para a realização das cópias de segurança é denominado de política de uso aceitável de ativos
  • Questão 24463.   Informática - Nível Superior - CGU - ESAF - 2012

  • Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se
  • Questão 21816.   Informática - Nível Superior - BACEN - CESGRANRIO - 2010

  • Determinado órgão federal oferece uma consulta pública na Internet, em que, dado um CPF, são retornadas todas as pendências, se existirem, no navegador do solicitante. Para efetuar a consulta, o usuário deve preencher um campo com seu CPF e, em seguida, clicar no botão de consulta. Considerando-se que a consulta roda sob a plataforma ASP.NET, esse serviço
  • Questão 10801.   Informática - Nível Superior - TCM GO - INSTITUTO CIDADES - 2012

  • Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação: