Questões de Concursos Segurança da Informação

  • Questão 15680.   Informática - Nível Superior - MPOG - CESPE - 2013

  • Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.

    No documento em que é descrita a política de segurança da informação,deve conter o escopo e a declaração de comprometimento da alta direção da organização.
  • Questão 37460.   Informática - Nível Médio - TRT PB - FCC - 2014

  • Camila recebeu uma mensagem em seu e-mail oficial na qual o texto procurava atrair sua atenção pela possibilidade de ter seu nome incluído na lista de devedores do Serasa caso ela não adotasse os procedimentos descritos, ou seja, clicar no link enviado no e-mail para atualizar sua situação devedora junto a uma instituição financeira onde ela mantém conta. Graças à sua experiência técnica ela percebeu que se tratava de um golpe e que a empresa em que ela trabalha estava com uma fragilidade na rede de computadores que permitiu tal invasão sem detecção da fraude. Ela alertou, então, os administradores de rede que logo puderam perceber que esse tipo de fraude, de acordo com as classificações do cgi.br, era, especificamente, por seu meio de ação, uma forma de
  • Questão 37499.   Informática - Nível Superior - TRT SP - FCC - 2015

  • Segundo a norma ISO 27001 de 2006, a Segurança da Informação é um conjunto de medidas que visam proteger e preservar informações e sistemas de informações, assegurando-lhes algumas qualidades, EXCETO a
  • Questão 22253.   Conhecimentos Específicos - Nível Médio - BRB - CESPE - 2010

  • Texto anexado à questão Texto anexado à questão
  • Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.
  • Questão 22254.   Conhecimentos Específicos - Nível Médio - BRB - CESPE - 2010

  • Texto anexado à questão Texto anexado à questão
  • Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.
  • Questão 34191.   Informática - Nível Médio - DPE SP - FCC - 2013

  • O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de segurança:

    - Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?
    - Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?
    - O que aconteceria se minhas cópias de segurança fossem furtadas?

    Baseado nas respostas para as perguntas anteriores, assinale a alternativa que apresenta um cuidado a ser observado por um usuário comprometido com a segurança dos dados.
  • Questão 24465.   Informática - Nível Superior - CGU - ESAF - 2012

  • Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários
  • Questão 29622.   Informática - Nível Superior - CODENI RJ - MS CONCURSOS - 2010

  • Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?
  • Questão 10798.   Informática - Nível Superior - TCM GO - INSTITUTO CIDADES - 2012

  • O nível de segurança relacionado ao tratamento de exceção quando não há qualquer garantia é denominado:
  • Questão 22380.   Informática - Nível Médio - BRB - CESPE - 2010

  • Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.

    Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.