Questões de Segurança da Informação para Concurso
Foram encontradas 9.129 questões
Ano: 2024
Banca:
FGV
Órgão:
AL-SC
Prova:
FGV - 2024 - AL-SC - Analista Legislativo III - Analista de Sistemas |
Q2485911
Segurança da Informação
A ISO/IEC 27017:2015 traz controles de segurança da informação
com base na ISO/IEC 27002 para serviços em nuvem.
Com relação a administração de serviços na nuvem, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A ISO 27017 fornece controles e orientações de implementação somente para provedores de serviços de nuvem.
( ) Clientes de serviços de nuvem podem obter informações práticas da ISO 27017 sobre o que devem esperar dos provedores de serviços de nuvem, possibilitando que entendam as responsabilidades compartilhadas na nuvem.
( ) O padrão proposto na ISO 27017 fornece orientações sobre 37 controles na ISO/IEC 27002 e apresenta controles novos que não estão duplicados na ISO/IEC 27002.
As afirmativas são, respectivamente,
Com relação a administração de serviços na nuvem, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A ISO 27017 fornece controles e orientações de implementação somente para provedores de serviços de nuvem.
( ) Clientes de serviços de nuvem podem obter informações práticas da ISO 27017 sobre o que devem esperar dos provedores de serviços de nuvem, possibilitando que entendam as responsabilidades compartilhadas na nuvem.
( ) O padrão proposto na ISO 27017 fornece orientações sobre 37 controles na ISO/IEC 27002 e apresenta controles novos que não estão duplicados na ISO/IEC 27002.
As afirmativas são, respectivamente,
Ano: 2024
Banca:
FGV
Órgão:
AL-SC
Prova:
FGV - 2024 - AL-SC - Analista Legislativo III - Analista de Sistemas |
Q2485890
Segurança da Informação
A fraude na Internet que usa softwares maliciosos nos quais as
vítimas recebem e-mails ou mensagens eletrônicas instantâneas
pedindo para verificar ou confirmar uma conta junto a um banco
ou provedor de serviços se denomina
Ano: 2024
Banca:
FGV
Órgão:
AL-SC
Prova:
FGV - 2024 - AL-SC - Analista Legislativo III - Analista de Sistemas |
Q2485889
Segurança da Informação
Com relação aos princípios fundamentais de segurança de
Informação que devem ser assegurados por um gestor de
segurança de uma corporação, avalie se as afirmativas a seguir são
verdadeiras (V) ou falsas (F).
( ) Um programa de segurança pode ter diversos objetivos, seus princípios são referenciados sob a forma de um triângulo no qual os vértices representam a completude, a integridade e a disponibilidade de dados.
( ) A completude se refere ao limite em termos de quem pode obter que tipo de informação do sistema dentre do escopo da organização.
( ) A integridade se refere a ser correto e consistente com o estado ou informação pretendida, modificação não autorizadas (deliberadas ou acidentais), representam violações de integridade.
As afirmativas são, respectivamente,
( ) Um programa de segurança pode ter diversos objetivos, seus princípios são referenciados sob a forma de um triângulo no qual os vértices representam a completude, a integridade e a disponibilidade de dados.
( ) A completude se refere ao limite em termos de quem pode obter que tipo de informação do sistema dentre do escopo da organização.
( ) A integridade se refere a ser correto e consistente com o estado ou informação pretendida, modificação não autorizadas (deliberadas ou acidentais), representam violações de integridade.
As afirmativas são, respectivamente,
Ano: 2024
Banca:
IBADE
Órgão:
Prefeitura de Joinville - SC
Prova:
IBADE - 2024 - Prefeitura de Joinville - SC - Analista de Tecnologia da Informação |
Q2485805
Segurança da Informação
No que diz respeito aos códigos maliciosos, assinale a
alternativa correta.
Ano: 2024
Banca:
IBADE
Órgão:
Prefeitura de Joinville - SC
Prova:
IBADE - 2024 - Prefeitura de Joinville - SC - Analista de Tecnologia da Informação |
Q2485804
Segurança da Informação
Considere as afirmações abaixo e, em seguida, assinale a
alternativa que indica quais são as verdadeiras.
I. Um sistema de detecção de intrusão passivo é projetado para detectar ameaças e informar ao administrador da rede sobre a atividade maliciosa detectada.
II. O sistema de prevenção de intrusão representa o comportamento de um sistema de detecção de intrusão ativo.
III. O sistema de detecção de intrusão é projetado com o objetivo de bloquear automaticamente a atividade maliciosa, seja por configuração de firewalls e comutadores ou outras técnicas, como encerramento de conexão via envio de pacotes reset.
I. Um sistema de detecção de intrusão passivo é projetado para detectar ameaças e informar ao administrador da rede sobre a atividade maliciosa detectada.
II. O sistema de prevenção de intrusão representa o comportamento de um sistema de detecção de intrusão ativo.
III. O sistema de detecção de intrusão é projetado com o objetivo de bloquear automaticamente a atividade maliciosa, seja por configuração de firewalls e comutadores ou outras técnicas, como encerramento de conexão via envio de pacotes reset.