Questões

Pratique com questões de diversas disciplinas e universidades

812 questões encontradas(exibindo 10)

Página 77 de 82

Qual a vantagem ao utilizar senha de autenticação em uma organização?

A

A principal vantagem é a utilização de equipamentos especiais;

B

Nenhuma das alternativas;

C

A principal vantagem é a utilização de webcam para verificar a senha;

D

A principal vantagem é que qualquer pessoa sem a senha possa ter acesso ao sistema;

Assegurar que os dados encontram-se iguais a quando foram gravados é um dos objetivos da segurança e este objetivo é conhecido por:

A
integridade
B
credibilidade
C
confiabilidade
D
consistência
E
confidencialidade

A PSI deve trabalhar de forma a adequar os sistemas às suas políticas, considerando também:

A
Estar alinhada com as estratégias da empresa, tratar aspectos relacionados às principais atividades, sistemas e controles de segurança, ativos organizacionais e garantir sua disseminação e obrigatoriedade.
B
Estar alinhada com as estratégias do mercado, tratar aspectos relacionados às principais atividades, sistemas e controles de segurança, ativos organizacionais e garantir sua disseminação e obrigatoriedade.
C
Estar alinhada com as estratégias dos concorrentes, tratar aspectos relacionados a todas as atividades, sistemas e controles de segurança, ativos organizacionais e garantir sua disseminação e obrigatoriedade.
D
Estar alinhada com as estratégias da empresa, tratar aspectos relacionados às principais atividades, sistemas e controles de segurança, ativos organizacionais, mas não é necessário garantir sua disseminação e obrigatoriedade.
E
Estar alinhada com as estratégias públicas de governo, tratar aspectos relacionados às principais atividades, sistemas e controles de segurança, ativos organizacionais, mas não é necessário garantir sua disseminação e obrigatoriedade.

Uma politica organizacional representa os valores e o credo da empresa não devendo, portanto, ser alterada. Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.

I - Após a revisão, a politica de segurança (texto e procedimentos) é implementada em definitivo.
PORQUE
II - as alterações que porventura venham a ocorrer devem ser alteradas nos seus procedimentos

A respeito dessas asserções, assinale a opção correta.

A
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
B
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
C
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
E
As asserções I e II são proposições falsas.

Sobre gerenciamento de riscos em segurança da informação, é correto afirmar:

A
É baseado em controles, para servir como referência a uma organização que deseja ter uma governança de TI mais controlada.
B
É o padrão atual da indústria para implantar o gerenciamento de serviços de TI.
C
É o processo que habilita os administradores a identificar, priorizar e avaliar os custos operacionais de implantação de medidas de proteção aos sistemas de informação, bem como os dados que dão suporte à missão de uma organização.
D
É um conjunto de políticas, procedimentos e vários outros controles que definem as regras de segurança da informação em uma organização.
E
É um sistema de apoio à decisão para o negócio de uma organização.

Um malware bastante crítico é o ransomware, em que o criminoso cifra os arquivos ou o disco e exige o pagamento de um resgate em troca da chave criptográfica que decifra as informações originais.
Assinale a alternativa que apresenta o princípio da segurança da informação comprometido pelo ransomware e um possível controle de segurança para se lidar com o malware.

A
Confidencialidade e backup.
B
Disponibilidade e backup.
C
Integridade e firewall.
D
Confidencialidade e firewall.
E
Disponibilidade e firewall.
Tipo de auditoria que preocupa-se com os procedimentos e os resultados dos sistemas já implantados, como por exemplo corretude, segurança e tolerância a falhas:
A
Auditoria em segurança
B
Auditoria em ambiente tecnológico
C
Auditoria de sistema em desenvolvimento
D
Auditoria de sistema em produção
E
Auditoria em eventos específicos

Assinale a alternativa que corresponde à etapa de uso, dentro do ciclo de vida da informação:

A
Quando é realizado o expurgo de informações.
B
Quando é gerado valor agregado à informação.
C
A informação é conservada para futura utilização.
D
Quando é realizado algum tipo de organização ou formatação da informação.
E
A informação é criada, ou obtida através de uma fonte externa.

Considerando o ITIL v3, o Service Design deve ser aplicado a:

A

serviços novos.

B

serviços de segundo nível.

C

serviços existentes e serviços novos.

D

serviços de terceiro nível.

E

serviços existentes.

Uma técnica sempre presente nas auditorias se refere ao _____________________. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente:
A
teste do sistema complexo
B
teste do sistema observado
C
teste do sistema operado
D
teste do sistema desenvolvido
E
teste do sistema auditado