Processando...

Simulado Segurança da Informação | CONCURSO

Simulado Segurança da Informação

Simulados Segurança da Informação

Se você irá prestar algum concurso que cobre a matéria de Segurança da Informação não pode deixar de praticar com nossos simulados grátis.

 

Vejam todos os simulados Segurança da Informação

 

São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.


Este Simulado Segurança da Informação foi elaborado da seguinte forma:

  • Categoria: Concurso
  • Instituição: Diversas
  • Cargo: Diversos
  • Matéria: Segurança da Informação
  • Assuntos do Simulado: Diversos
  • Banca Organizadora: Diversas
  • Quantidade de Questões: 10
  • Tempo do Simulado: 30 minutos

Vejam outros Simulado Segurança da Informação

  1. Todos Simulados Segurança da Informação
  2. Simulado mais feitos
  3. Simulado mais difícil

 

REGRA DO SIMULADO

Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.

 

Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.

 

Aproveitem estes simulados Segurança da Informação e saiam na frente em seus estudos.

 

Questões Segurança da Informação

Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Segurança da Informação, que também são grátis. Clique Aqui!

 

Vejam todos os simulados Segurança da Informação

   

Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z


#217255
Banca
. Bancas Diversas
Matéria
Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.


O processo de aceitação do risco da gestão de riscos e segurança da informação está alinhado com o processo de planejamento do SGSI (sistema de gestão de segurança da informação).

#217256
Banca
. Bancas Diversas
Matéria
Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.

A tarefa específica de comprar um determinado risco com critérios predefinidos de risco, com objetivo de determinar a grandeza desse risco, é denominada análise de riscos.

#217257
Banca
. Bancas Diversas
Matéria
Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.


A norma ABNT NBR ISO 27001 oferece diretrizes para um sistema de gestão de segurança da informação, enquanto a norma ABNT NBR ISO 27005 esclarece como gerenciar riscos de segurança da informação.

#217258
Banca
. Bancas Diversas
Matéria
Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.


Quanto ao tratamento, a transferência de um risco para outra entidade pode criar novos riscos ou alterar os riscos já existentes.

#217259
Banca
. Bancas Diversas
Matéria
Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte.


No PCN, o plano de contingência operacional (PCO) apresenta um conjunto de cenários de crises previamente definidos e de respectivos procedimentos de gestão da crise.

#217260
Banca
. Bancas Diversas
Matéria
Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte.


O grupo de administração de crises (GAC) estabelecido pelo PCN é responsável por acionar o grupo executivo em situações de emergência.

#217261
Banca
. Bancas Diversas
Matéria
Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente.


Em um servidor, o mecanismo de controle de roteamento atua nos serviços de autenticação da origem de dados, de confidencialidade e de integridade dos dados.

#217262
Banca
. Bancas Diversas
Matéria
Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0) 8 - 

Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente.


Funções hash têm como objetivo encriptar um texto claro para um texto cifrado utilizando uma chave secreta, garantindo que não seja possível o processo ao contrário (texto cifrado para texto claro).

#217263
Banca
. Bancas Diversas
Matéria
Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0) 9 - 

Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente.


Irretratabilidade é o mecanismo de segurança que prova que a mensagem foi enviada pela origem especificada e que foi recebida pelo destino especificado.

#217264
Banca
. Bancas Diversas
Matéria
Decreto Nº 3.505 de 2000 - Política de Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil

(1,0) 100 - 

A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


A técnica de IP spoofing consiste em um atacante alterar o cabeçalho IP de um pacote, como se partisse de uma origem diferente.