171 Q1068753
Segurança da Informação Norma 27005
Ano: 2022
Banca: Quadrix

De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.


Na NBR ISO/IEC 27005:2011, a definição do contexto representa a fase de preparação para a implementação da gestão de riscos, que envolve principalmente a definição de cinco aspectos: critérios; escopo; necessidade; requisitos; e organização, todos eles tratados pelo Sistema de Gestão de Segurança da Informação.  

172 Q1068752
Segurança da Informação Norma 27005
Ano: 2022
Banca: Quadrix

De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.


Segundo a NBR ISO/IEC 27005:2011, a fase de comunicação do risco compreende o registro formal da decisão de aceite dos riscos pela organização. 

173 Q1068751
Segurança da Informação Norma 27005
Ano: 2022
Banca: Quadrix

De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.


Uma característica geral da NBR ISO/IEC 27005:2011 é que todas as fases e atividades da gestão de riscos são organizadas na forma de processos. 

174 Q1068750
Segurança da Informação Plano de Continuidade de Negócios
Ano: 2022
Banca: Quadrix

De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.


A NBR 15999-1:2007 sugere que se estabeleça uma gestão da continuidade dos negócios, em que a alta direção seja responsável pelos processos de gestão e governança, mantendo as estratégias e os planos de recuperação, de forma a garantir a continuidade do negócio. 

175 Q1068749
Segurança da Informação Plano de Continuidade de Negócios
Ano: 2022
Banca: Quadrix

De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.


O ciclo de vida da gestão da continuidade, apresentado pela NBR 15999-1:2007, é composto por quatro elementos, sendo que, no elemento Entendendo a Organização, deve-se elaborar e implementar um plano detalhado de continuidade, conforme a análise e a identificação dos riscos. 

176 Q1068748
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: UNIOESTE
Sobre ameaças à segurança da informação, analise as sentenças a seguir e atribua V (verdadeiro) ou F (falso):

( ) O objetivo de ataques do tipo DoS não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isso ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
( ) Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos, chamados de sniffers.
( ) Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de res...
177 Q1068747
Segurança da Informação Criptografia Assinatura Digital
Ano: 2022
Banca: UNIOESTE
Considere as afirmativas sobre segurança da informação:

I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
II - Uma função resumo (hash) pode ser usada para verificar a integridade de um arquivo armazenado no computador ou em backups.
III - A criptografia de chave simétrica utiliza uma mesma chave, tanto para codificar como para decodificar informações. Já a criptografia de chaves assimétricas utiliza duas chaves distintas: uma pública e uma privada.

Verifica-se que estão CORRETAS:
178 Q1068745
Segurança da Informação Malware
Ano: 2022
Banca: Quadrix

Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.


Um exemplo de programa que é instalado no computador do usuário para monitorar os seus hábitos é o spyware. 

179 Q1068708
Segurança da Informação DMZ (DeMilitarized Zone)
Ano: 2022
Banca: CESPE / CEBRASPE

Julgue o próximo item, a respeito de segurança em redes de computadores. 


DMZ (DeMilitarized Zone) é uma sub-rede que se situa entre uma rede confiável e uma rede não confiável, como a Internet, provendo isolamento físico entre essas duas redes.

180 Q1068707
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: CESPE / CEBRASPE

Julgue o próximo item, a respeito de segurança em redes de computadores. 


Flood attack é um tipo de ataque que tem a finalidade de inundar a banda de um ou vários servidores DNS; ele faz que mensagens legítimas não possam ser respondidas e, consequentemente, que o serviço fique indisponível.