Simulado Segurança da Informação | CONCURSO
Simulados Segurança da Informação
Se você irá prestar algum concurso que cobre a matéria de Segurança da Informação não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Segurança da Informação
São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Segurança da Informação foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Diversos
- Matéria: Segurança da Informação
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 10
- Tempo do Simulado: 30 minutos
Vejam outros Simulado Segurança da Informação
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Segurança da Informação e saiam na frente em seus estudos.
Questões Segurança da Informação
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Segurança da Informação, que também são grátis. Clique Aqui!
Vejam todos os simulados Segurança da Informação
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #217255
- Banca
- . Bancas Diversas
- Matéria
- Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.
O processo de aceitação do risco da gestão de riscos e segurança da informação está alinhado com o processo de planejamento do SGSI (sistema de gestão de segurança da informação).
- #217256
- Banca
- . Bancas Diversas
- Matéria
- Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.
A tarefa específica de comprar um determinado risco com critérios predefinidos de risco, com objetivo de determinar a grandeza desse risco, é denominada análise de riscos.
- #217257
- Banca
- . Bancas Diversas
- Matéria
- Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.
A norma ABNT NBR ISO 27001 oferece diretrizes para um sistema de gestão de segurança da informação, enquanto a norma ABNT NBR ISO 27005 esclarece como gerenciar riscos de segurança da informação.
- #217258
- Banca
- . Bancas Diversas
- Matéria
- Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.
Quanto ao tratamento, a transferência de um risco para outra entidade pode criar novos riscos ou alterar os riscos já existentes.
- #217259
- Banca
- . Bancas Diversas
- Matéria
- Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte.
No PCN, o plano de contingência operacional (PCO) apresenta um conjunto de cenários de crises previamente definidos e de respectivos procedimentos de gestão da crise.
- #217260
- Banca
- . Bancas Diversas
- Matéria
- Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte.
O grupo de administração de crises (GAC) estabelecido pelo PCN é responsável por acionar o grupo executivo em situações de emergência.
- #217261
- Banca
- . Bancas Diversas
- Matéria
- Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente.
Em um servidor, o mecanismo de controle de roteamento atua nos serviços de autenticação da origem de dados, de confidencialidade e de integridade dos dados.
- #217262
- Banca
- . Bancas Diversas
- Matéria
- Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente.
Funções hash têm como objetivo encriptar um texto claro para um texto cifrado utilizando uma chave secreta, garantindo que não seja possível o processo ao contrário (texto cifrado para texto claro).
- #217263
- Banca
- . Bancas Diversas
- Matéria
- Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente.
Irretratabilidade é o mecanismo de segurança que prova que a mensagem foi enviada pela origem especificada e que foi recebida pelo destino especificado.
- #217264
- Banca
- . Bancas Diversas
- Matéria
- Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Certo/Errado
- Comentários
- Seja o primeiro a comentar
(1,0) 100 -
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.
A técnica de IP spoofing consiste em um atacante alterar o cabeçalho IP de um pacote, como se partisse de uma origem diferente.