Questões de Concurso Sobre segurança da informação

Foram encontradas 10.232 questões

Q3117032 Segurança da Informação
A criptografia é fundamental para garantir a segurança dos dados transmitidos pela Internet. Existem diferentes métodos e protocolos de criptografia utilizados para proteger a integridade e a confidencialidade das informações. Sobre os tipos de criptografia e os protocolos de segurança, assinale a alternativa correta.
Alternativas
Q3116389 Segurança da Informação
Em uma era dominada pela conectividade, a segurança na Internet se torna cada vez mais crucial para proteger dados e informações sensíveis de ameaças virtuais. Dentre as práticas recomendadas para garantir a segurança online, qual ação é considerada fundamental para a proteção da privacidade e da integridade dos dados?
Alternativas
Q3115431 Segurança da Informação
Sobre ataques a redes de computadores, marque a opção correta.
Alternativas
Q3115430 Segurança da Informação
Qual é o principal objetivo da ISO/IEC 27701 ao se aplicar em conjunto com a ISO/IEC 27001?
Alternativas
Q3115429 Segurança da Informação
Em sistemas criptográficos, o algoritmo RSA:
Alternativas
Q3115004 Segurança da Informação
A criptografia é uma técnica fundamental para garantir a segurança da informação, especialmente na proteção de dados transmitidos pela internet.
Em relação ao objetivo principal da criptografia assimétrica, assinale a afirmativa correta.
Alternativas
Q3115001 Segurança da Informação
A ISO/IEC 27002 é uma norma que complementa a ISO/IEC 27001 e descreve as melhores práticas para implementar controles de segurança da informação. Ela oferece orientações sobre como aplicar esses controles, mas de forma não prescritiva.
Em relação à abordagem da ISO/IEC 27002, é correto afirmar que
Alternativas
Q3114988 Segurança da Informação
A ISO/IEC 27001 é uma norma internacional que estabelece diretrizes para um Sistema de Gestão da Segurança da Informação (SGSI).
O principal objetivo da implementação de um SGSI, segundo a ISO/IEC 27001, é
Alternativas
Q3114091 Segurança da Informação
Leia as opções abaixo e responda.

I- Firewall;
II- Nobreak;
III- Assinatura Digital;
IV- Criptografia.

Das opções apresentadas, qual(is) corresponde(m) a ferramenta(s) que garante(m) o Princípio da Integridade?
Alternativas
Q3113871 Segurança da Informação

Acerca das ferramentas e das aplicações da informática, julgue o item seguinte.


WinSCP é um gerenciador de senhas que armazena e criptografa credenciais de acesso a diversos serviços online.

Alternativas
Q3111847 Segurança da Informação
Julgue o próximo item, relativos a desenvolvimento seguro.

Conf orme o OWASP SAMM (software assurance maturity model), o processo formal de gerenciamento de incidentes em vigor deve seguir uma sequência estabelecida e bem documentada para detecção de incidentes, com ênfase na avaliação automatizada de logs.
Alternativas
Q3111845 Segurança da Informação
Julgue o próximo item, relativos a desenvolvimento seguro.

A autenticação multifatorial, um dos controles listados no Microsoft SDL (security development lifecycle), adiciona uma segunda camada crítica de segurança aos logins, a fim de proteger todos os usuários, especialmente os administradores.
Alternativas
Q3111844 Segurança da Informação
Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o CIS Control v8.

É obrigatória a aplicação de controles que implementem uma permissão para acessar as informações dentro do sistema, de modo que os dados fiquem anonimizados para entes externos; uma vez aplicados tais controles, não se deve autorizar o controle do fluxo de informações entre sistemas conectados, para que não se transmute a anonimização dos dados. 
Alternativas
Q3111843 Segurança da Informação
Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o CIS Control v8.

O teste de penetração é um controle que visa avaliar a resiliência dos ativos empresariais por meio da identificação e exploração de pontos fracos (inclusive no que se refere a pessoas e processos) e da simulação dos objetivos e ações de um invasor.
Alternativas
Q3111842 Segurança da Informação
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.

HAZOP é um exame estruturado e sistemático de uma operação planejada e tem, entre outros, o objetivo de identificar e avaliar problemas que possam representar riscos para o equipamento. 
Alternativas
Q3111838 Segurança da Informação
Em relação a políticas de segurança da informação e a gerenciamento de projetos, julgue o item a seguir, conforme o PMBOK 7.ª edição.

No âmbito da política de segurança da informação (PSI) de determinada organização, recomenda-se que as políticas específicas por temas — tais como controle de acesso, segurança física e do ambiente e gestão de ativos — sejam alinhadas e complementares à PSI da organização.
Alternativas
Q3110619 Segurança da Informação
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Quando se usa uma lógica externa para determinar variações de senha e possíveis combinações que são mais propensas a ter sucesso, e em seguida, testa-se o máximo possível de variações, está configurado:
Alternativas
Q3110614 Segurança da Informação
Segurança da Informação é adotar controles físicos, tecnológicos e humanos personalizados, que viabilizem a redução e administração dos riscos, levando a empresa a atingir o nível de segurança adequado ao seu negócio. O programa que monitora informações transmitidas pela rede, configura um:
Alternativas
Q3109025 Segurança da Informação
Uma rede de computadores sofreu um ataque no qual seu servidor principal começou a receber requisições inúteis, mas que sobrecarregaram o mesmo, de modo que o tráfego de mensagens na rede ficou congestionado e os usuários ficaram impedidos de se conectar de forma normal a rede. Esse tipo de ataque é o:
Alternativas
Q3104129 Segurança da Informação
Acerca de criptografia, de clean code, de refactoring e de JUnit, julgue o item seguinte.
A criptografia de curvas elípticas é um método de criptografia de chave pública que se baseia na matemática de curvas elípticas para garantir a confidencialidade e a integridade de dados, além de ser resistente ao problema do logaritmo discreto de curva elíptica.
Alternativas
Respostas
1: D
2: C
3: D
4: B
5: C
6: B
7: B
8: D
9: C
10: E
11: C
12: C
13: E
14: C
15: C
16: C
17: C
18: B
19: B
20: C