Questões de Concurso Comentadas sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 525 questões

Q2133409 Segurança da Informação

A respeito de segurança da informação, julgue o seguinte item. 


A política de segurança da informação é um documento formal aprovado pela alta gestão da organização e no qual ela declara o seu comprometimento no apoio às metas e aos princípios da segurança da informação.

Alternativas
Q2133408 Segurança da Informação

A respeito de segurança da informação, julgue o seguinte item. 


A análise de riscos é a atividade do processo de gestão de riscos que permite comparar o risco estimado com os critérios de riscos predefinidos, para determinar a importância do risco.  

Alternativas
Q2131098 Segurança da Informação

Uma das áreas que mais crescem no meio tecnológico, a sociedade vem acompanhando o crescimento do número de ataques à Segurança da Informação que visam ao acesso indevido aos dados dos usuários. Nesta área, existe um termo empregado para classificar todo tipo de software malicioso usado para causar prejuízo, que pode ser até financeiro, danificar sistemas, interceptar dados ou simplesmente irritar o usuário, afetando tanto computadores como celulares e até redes inteiras. Assinale a alternativa que apresenta o nome deste termo da Segurança da Informação.

Alternativas
Q2124505 Segurança da Informação
Um administrador de sistemas em uma empresa utiliza servidores Linux para hospedar seus serviços. O ambiente é composto por 3 servidores, sendo que um deles é o servidor principal e os outros dois são servidores secundários que replicam os dados do servidor principal. 

O servidor principal é acessado remotamente através do protocolo SSH, que está configurado para permitir apenas autenticação por chave pública. O ambiente é altamente crítico, necessitando de proteção contra ataques maliciosos e portanto a segurança do sistema é uma preocupação constante. Para isso deve-se manter o sistema operacional e as aplicações atualizadas, além de monitorar regularmente o sistema para identificar atividades suspeitas.
Quais medidas de segurança a seguir podem proporcionar maior confiabilidade ao ambiente apresentado? 
Alternativas
Q2122506 Segurança da Informação
As ferramentas para segurança da informação são o conjunto de software, hardware e técnicas que têm como principal objetivo combater os ataques. A técnica utilizada para cifrar uma informação, tornando-a incompreensível, exceto para o destinatário e o transmissor que sabem como decifrá-la é: 
Alternativas
Q2122193 Segurança da Informação
São tipos de golpes aplicados na internet, conforme o cert.br:
Alternativas
Q2122192 Segurança da Informação

Conforme o cert.br, os dispositivos móveis têm se tornado cada vez mais populares e capazes de realizar grande parte das ações realizadas em computadores pessoais. Devido a esse motivo, são alvos de vários ataques.


Considerando os cuidados que devem ser tomados com os dispositivos móveis, analise as afirmativas a seguir.


I. Instalar um programa antimalware antes de instalar qualquer tipo de aplicação no dispositivo móvel.


II. Configurar o dispositivo móvel para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização.


III. Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ligados no dispositivo móvel.


Estão corretas as afirmativas

Alternativas
Q2122190 Segurança da Informação

Hoje em dia, há vários ataques a informações na internet.


Conforme o cert.br, a técnica que consiste em efetuar buscas minuciosas nas redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, é chamada de 

Alternativas
Q2108699 Segurança da Informação
Para a consecução dos objetivos estabelecidos na Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTIC-JUD), cada órgão deve elaborar um
Alternativas
Q2107678 Segurança da Informação
Qual das seguintes opções NÃO é uma causa de vazamento de dados em uma organização com a implementação de medidas de Data Loss Prevention (DLP)? 
Alternativas
Q2105665 Segurança da Informação
A auditoria de sistemas é um componente importante na identificação de eventos relacionados à segurança. O conceito de não repúdio é um excelente aliado à auditoria, pois visa garantir que um usuário não terá como negar que uma transação foi realizada por ele. Qual das abordagens a seguir implementa da melhor forma o conceito de não repúdio?
Alternativas
Q2100912 Segurança da Informação
O Analista de Sistemas é responsável por avaliar as rotinas de segurança e recuperação dos arquivos dos sistemas. Considerando que o backup é um exemplo de um item fundamental na tecnologia da informação, sendo necessário para a restauração dos dados em casos de problemas, bugs ou danificação da informação original, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Backup: podem ser executados para abordar necessidades de recuperação de desastres. As cópias de backup são usadas para restaurar dados em um local alternativo, quando o local principal está incapacitado em virtude de um desastre.
( ) Granularidade do backup: depende das necessidades da empresa e dos RTO/RPO requeridos. Com base na granularidade, os backups podem ser classificados como completos, cumulativos e incrementais.
( ) RTO: define o limite tolerável de perda de dados para uma empresa e especifica o intervalo de tempo entre dois backups, ou seja, determina a frequência dos backups.
( ) Backup dinâmico e backup estático: são os dois métodos implantados para backup. A diferença entre eles é que durante o backup estático, o banco de dados fica inacessível para os usuários.

A sequência está correta em 
Alternativas
Q2098687 Segurança da Informação
A segurança em redes de computadores está ligada à minimização das vulnerabilidades de bens e recursos pertencentes a essa rede. Para atingir esse objetivo, são utilizados, além da definição de políticas específicas e da conscientização de pessoal, diversos mecanismos de software e hardware que, apesar de algumas vezes virem a degradar o desempenho dos serviços existentes na rede, procuram garantir a proteção necessária para que funcionem de forma apropriada.

No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. 


O modelo CIDF (common intrusion detection framework) caracteriza um conjunto de componentes que, juntos, definem um sistema de detecção de intrusão. Entre esses componentes, incluem-se geradores de eventos, analisadores e mecanismos de armazenagem.

Alternativas
Q2093045 Segurança da Informação
O protocolo de segurança WPA2 utiliza, como algoritmo de encriptação,
Alternativas
Q2088246 Segurança da Informação
No que se refere à característica do requisito básico de segurança, conhecido como “integridade”, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Proteger a informação contra alteração não autorizada. II – Determinar as ações que uma entidade pode executar. III – Verificar se uma entidade é realmente quem ela diz ser.
Alternativas
Q2088235 Segurança da Informação
Das características da Segurança da Informação, assinale aquela em que há a garantia de que a informação será acessada somente por pessoas autorizadas: 
Alternativas
Q2085486 Segurança da Informação
O framework de cyber segurança NIST prevê um conjunto de 7 passos para estabelecer ou melhorar um programa de cyber segurança, de modo a ilustrar como uma organização pode utilizar o framework para criar ou otimizar um programa de cyber segurança. Assinale a alternativa que se refere corretamente ao sétimo passo deste conjunto de passos.
Alternativas
Q2085485 Segurança da Informação
O framework de cyber segurança NIST possui um conjunto de atividades de modo a alcançar resultados específicos, dentre essas podem ser citadas Identificar, Proteger, Detectar, Responder e Recuperar, as quais são designadas ou classificadas, no contexto do framework, como:
Alternativas
Q2085472 Segurança da Informação
Assinale a alternativa que contém uma definição correta do critério de informação de Imutabilidade.
Alternativas
Q2084630 Segurança da Informação
Assinale abaixo a única alternativa que não trata de princípio inerente às atividades de tratamento de dados pessoais:
Alternativas
Respostas
161: C
162: E
163: D
164: B
165: D
166: A
167: A
168: C
169: B
170: E
171: C
172: C
173: C
174: E
175: A
176: E
177: B
178: A
179: C
180: B