Questões de Concurso

Foram encontradas 9.050 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2467040 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


O NIST Cybersecurity Framework (versão 1.1) consiste em três componentes principais: o núcleo do framework; os perfis; e os níveis de implementação; estes últimos descrevem o grau em que as práticas de gerenciamento de riscos de cibersegurança de uma organização exibem as características definidas no núcleo do framework.

Alternativas
Q2467039 Segurança da Informação

Considerando a norma ABNT NBR ISO/IEC 27001:2013, julgue o item a seguir.


A citada norma tem como escopo práticas de gestão de segurança da informação e normas de segurança da informação, incluindo a seleção, a implementação e o gerenciamento de controles, levando em consideração os ambientes de risco da segurança da informação da organização. 

Alternativas
Q2467038 Segurança da Informação

Considerando a norma ABNT NBR ISO/IEC 27001:2013, julgue o item a seguir.


A referida norma determina que a organização deve avaliar o desempenho da segurança da informação e a eficácia do sistema de gestão da segurança da informação (SGSI), bem como estabelece, entre outros requisitos, o que precisa ser monitorado e medido, assim como os métodos para monitoramento, medição, análise e avaliação.

Alternativas
Q2464557 Segurança da Informação

Sobre ataques do tipo phishing, julgue o item a seguir.  


O phishing pode ser caracterizado como um tipo de ataque de engenharia social que é realizado apenas por telefone.

Alternativas
Q2464554 Segurança da Informação

Tendo em vista que o uso de rede privada virtual (VPN) e de TLS (transport layer security) é bastante comum para permitir acesso a sistemas na Internet, julgue o item a seguir, a respeito de VPN e TLS.


Uma VPN é um tipo de serviço de segurança de rede que cria uma rede física sobre fluxos de dados lógicos em que os pacotes de dados se movem através de cabeçalhos dos protocolos de transporte criptografados.

Alternativas
Respostas
6: C
7: E
8: C
9: E
10: E