Questões de Concurso Comentadas sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 525 questões

Q2277284 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
Alternativas
Q2277174 Segurança da Informação
De acordo com o que dispõem os conceitos de segurança da informação, julgue o item que se segue.

Em função de sua codificação mais robusta, os firmwares de IoT são mais sofisticados que os sistemas operacionais executados em computadores e smartphones, o que os torna imunes a falhas consequentes das vulnerabilidades conhecidas. 

Alternativas
Q2276059 Segurança da Informação
Acerca da análise dinâmica de código, julgue o item a seguir.
Durante a análise dinâmica, é possível identificar exceções que não foram tratadas. 

Alternativas
Q2276058 Segurança da Informação
Acerca da análise dinâmica de código, julgue o item a seguir.

Na análise dinâmica, é possível revisar todo o código-fonte sem a necessidade de execução do software.
Alternativas
Q2276057 Segurança da Informação
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue.

Na fase de suporte e manutenção, deve ser estabelecido um time ou grupo responsável por respostas a incidentes de segurança.
Alternativas
Q2276056 Segurança da Informação
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue.

A fase de implementação contempla a aplicação de testes de segurança sem o uso de soluções para análise de código. 

Alternativas
Q2276054 Segurança da Informação

A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue.


Durante a fase de implementação, são aplicados padrões de codificação e testes. 

Alternativas
Q2275403 Segurança da Informação
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue. 

A fase de design prevê a definição da estrutura geral do software relacionado à segurança e a realização de revisões de código. 

Alternativas
Q2275400 Segurança da Informação
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue. 

A modelagem de ameaças pode ser aplicada no componente de um software, para apoiar a seleção de recursos de segurança.
Alternativas
Q2271875 Segurança da Informação
Com relação aos conceitos de chave pública e a chave privada, indique a alternativa correta.
Alternativas
Q2268900 Segurança da Informação
Assinale a opção que descreve um problema que pode ser resolvido por meio da implementação de uma abordagem de governança de TI, mas não por meio de gestão de TI.
Alternativas
Q2268319 Segurança da Informação
Um analista de segurança da informação é encarregado de avaliar um sistema de gestão empresarial e seu ambiente operacional. Durante a avaliação, ele identifica uma vulnerabilidade que pode comprometer a confidencialidade dos dados. Assinale dentre as alternativas a seguir qual representa a melhor medida a ser adotada para promover a confidencialidade dos dados.
Alternativas
Q2264959 Segurança da Informação
O conceito de segurança de computadores é a proteção oferecida a um sistema de informação automatizado para atingir os objetivos apropriados de preservação de três propriedades fundamentais. Elas são? 
Alternativas
Q2262565 Segurança da Informação
Acerca da análise e avaliação de riscos e da seleção de controles, julgue o próximo item, segundo a norma ISO/IEC 27002.
Os gastos com os controles não necessitam ser balanceados de acordo com o negócio.
Alternativas
Q2262560 Segurança da Informação
A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue o próximo item.
O processo de proteção da informação contra modificações não autorizadas ou acidentais, conhecido como processo de irretratabilidade, garante a integridade da informação, mas não necessariamente garante que o seu conteúdo esteja correto.

Alternativas
Q2262559 Segurança da Informação
A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue o próximo item.
A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso à informação. Essa garantia deve ser obtida em todos os níveis, desde a geração da informação, passando pelos meios de transmissão, até chegar ao seu destino e ser devidamente armazenada ou, se necessário, destruída sem possibilidade de recuperação.
Alternativas
Q2251553 Segurança da Informação
Um sistema de criptografia de 
Alternativas
Q2251529 Segurança da Informação
No contexto dos fundamentos da criptologia: 
Alternativas
Q2251528 Segurança da Informação
São dois princípios gerais onde se baseiam os algoritmos de criptografia quanto ao tipo de operação utilizada para transformar o texto claro em texto cifrado: 
Alternativas
Q2242009 Segurança da Informação
São tecnologias de cibersegurança que implementam um ou mais ferramentas ou softwares entre firewall, antivírus, antispam e anti-spy em computadores ou laptops, também denominados de Endpoints: 
1. EDR – Endpoint Detection and Response 2. XDR – Extended Detection and Response 3. MDR – Multiple Detection and Response


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Respostas
101: C
102: E
103: C
104: E
105: E
106: E
107: C
108: E
109: C
110: D
111: D
112: B
113: C
114: E
115: E
116: C
117: D
118: E
119: B
120: B