Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2178739 Segurança da Informação

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de backup, julgue o item.


O backup permite ao usuário a possibilidade de recuperação de seus arquivos em situações inesperadas, como, por exemplo, uma infecção por códigos maliciosos.

Alternativas
Q2178738 Segurança da Informação

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de backup, julgue o item.


O tempo de retenção dos backups é fixo e padronizado, independentemente do tipo de arquivo envolvido. Para os usuários comuns, esse tempo é de três meses, ao passo que, para empresas/instituições, o tempo é de um ano.

Alternativas
Q2177653 Segurança da Informação
Adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário e com os mesmos privilégios dele é uma clássica técnica utilizada por indivíduos mal-intencionados. Essa técnica é popularmente conhecida como:
Alternativas
Ano: 2023 Banca: FUNDATEC Órgão: GHC-RS Prova: FUNDATEC - 2023 - GHC-RS - Programador |
Q2177247 Segurança da Informação
Um determinado recurso de segurança foi introduzido no Windows Vista e, portanto, está presente nos Windows 7, 8, 10 e Windows Server 2012 e 2016. Ele funciona notificando o usuário e solicitando autorização explícita quando uma ação requer privilégios elevados de administrador, como a instalação de um programa ou a alteração de configurações do sistema. Esse recurso é conhecido como:
Alternativas
Q2176829 Segurança da Informação

Analise as assertivas abaixo sobre backup e restauração de dados e assinale a alternativa correta.


I. Backup completo (full backup) ignora backups anteriores e faz uma cópia de todos os dados.

II. Backup diferencial (differential backup) contém as alterações desde o último backup incremental.

III. Backup progressivo (progressive backup) contém as alterações desde o último backup completo.

Alternativas
Q2176554 Segurança da Informação
São princípios fundamentais da segurança da informação:
Alternativas
Q2176553 Segurança da Informação
Segundo a norma ABNT NBR/ISO 27002:2013, a segurança da informação é alcançada com a implementação de um conjunto adequado de controles. Assinale a alternativa que NÃO apresenta um desses controles.
Alternativas
Q2176552 Segurança da Informação
Sobre criptografia, uma das utilidades de uma função de resumo (método criptográfico também conhecido como hash), é verificar a integridade de um arquivo. Assinale a alternativa que apresenta SOMENTE métodos criptográficos do tipo hash. 
Alternativas
Q2176383 Segurança da Informação
Considere que uma PessoaA precisa enviar uma mensagem para uma PessoaB e pretende criptografá-la usando um algoritmo simétrico como DES. Das alternativas a seguir, qual corresponde corretamente ao processo de criptografia simétrico?
Alternativas
Q2176381 Segurança da Informação
Considere os seguintes serviços de segurança:
I. Autenticação da origem de dados. II. Confidencialidade. III. Integridade dos dados. IV. Responsabilização. V. Disponibilidade.
Quais dos serviços indicados estão relacionados ao mecanismo de assinatura digital?
Alternativas
Q2176380 Segurança da Informação
Dentre os princípios (pilares) de segurança da informação estão:
I. Confidencialidade. II. Disponibilidade. III. Integridade. IV. Irretratabilidade.
Quais estão corretas?
Alternativas
Q2176379 Segurança da Informação
A segurança da informação se refere à proteção das informações tanto corporativas quanto pessoais. São diversos mecanismos recomendados para aplicação de segurança. Dentre os mecanismos de segurança da informação, há aqueles que apoiam os controles lógicos, como o uso de funções de “hashing” ou checagem, que geram um código único usado para confirmar que os dados não foram alterados. Qual é esse mecanismo?
Alternativas
Q2175757 Segurança da Informação
Em uma sociedade cada vez mais dependente da tecnologia, faz-se necessário adotar estratégias para reduzir o risco de ocorrer perda de dados. Uma das estratégias recomendadas com essa finalidade é a realização de backup dos dados. A literatura especializada documenta diferentes estratégias para a realização de backups, tais como: backup espelhado, backup completo, backup incremental e backup diferencial. Cada estratégia possui suas indicações e particularidades. Assinale a alternativa que apresenta corretamente as características das estratégias de backup incremental e backup diferencial destacando suas diferenças.
Alternativas
Q2175544 Segurança da Informação
A criptografia é um mecanismo de segurança e privacidade que torna certa comunicação incompreensível para que não seja lida por pessoas desautorizadas. Existem dois tipos de criptografia - simétrica e assimétrica. Uma característica da criptografia assimétrica é:
Alternativas
Q2175446 Segurança da Informação
São tipos de restrição de integridade da abordagem relacional de banco de dados, EXCETO Integridade 
Alternativas
Q2175435 Segurança da Informação
Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são:
Alternativas
Q2175434 Segurança da Informação
Em relação a códigos maliciosos (malware), qual o objetivo de um ransomware?
Alternativas
Q2175433 Segurança da Informação
Em relação ao uso de firewall, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Alocar um firewall em um único ponto de acesso à rede dificulta o gerenciamento e a execução de uma política de acesso seguro.
( ) Um firewall permite isolar a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros.
( ) Uma forma de implementação de firewall a partir de um sistema Linux é utilizar o aplicativo iptables.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2175421 Segurança da Informação
Sobre a segurança da informação, relacione a Coluna 1 à Coluna 2, associando os ativos às respectivas classificações segundo a norma NBR ISO/IEC 27005:2011.
Coluna 1 1. Ativo primário. 2. Ativo de suporte.
Coluna 2 ( ) Processos de negócio. ( ) Estrutura organizacional. ( ) Informações. ( ) Hardware e software. ( ) Recursos humanos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2174860 Segurança da Informação
A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a manutenção de um sistema de gestão de continuidade de negócios (SGCN). Esse sistema de gestão desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a organização pode ou não aceitar após uma disrupção.
No contexto dessa norma, plano de continuidade de negócios é definido como
Alternativas
Respostas
2001: C
2002: E
2003: E
2004: A
2005: C
2006: D
2007: E
2008: C
2009: B
2010: C
2011: E
2012: D
2013: A
2014: A
2015: E
2016: E
2017: C
2018: B
2019: C
2020: E