Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2171797 Segurança da Informação
Em relação ao conceito de continuidade de serviços, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Requer a definição de políticas e estratégias que são projetadas para ajudar a minimizar o risco de interrupções, bem como identificar e avaliar as maiores áreas de risco para a operação do negócio.
( ) As interrupções incluem eventos que podem tornar os servidores temporariamente indisponíveis.
( ) Testes periódicos das estratégias a serem adotadas garantirão que as políticas e o plano de resposta de uma organização permaneçam suficientes para suas necessidades.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171795 Segurança da Informação
É um software desenvolvido em linguagem de baixo nível que faz o gerenciamento de todo o sistema de hardware. Qual é o tipo de software que o texto se refere?
Alternativas
Q2171791 Segurança da Informação
O comando ls no modo texto do Sistema Operacional Linux é utilizado para listar arquivos e diretórios. Sobre as opções do comando, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) -t ordena os arquivos pela data e hora de modificação. ( ) -v ordena o arquivo pelo tamanho. ( ) -a lista também arquivos ocultos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171790 Segurança da Informação
O Sistema Operacional Linux permite a manipulação de usuários e grupos através do modo texto. Assinale a sequência de comandos que são utilizados para atualizar as informações dos usuários, senha e logins.
Alternativas
Q2171789 Segurança da Informação
Conforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para proteção de sistemas, esse modelo indica os três grandes objetivos da segurança da informação. O objetivo que garante que informações e programas sejam alterados somente de maneira específica e autorizada é: 
Alternativas
Q2171788 Segurança da Informação
A International Organization for Standardization – ISO é uma instituição que reúne as normas de padronização de produtos e empresas na tentativa de manter e garantir a qualidade dos serviços e produtos. Desse modo, as empresas que têm uma certificação ISO apresentam muito mais confiança de que estão seguindo as normas e os requisitos de qualidade. Há uma norma que foi desenvolvida para tratar diretamente de assuntos relacionados à segurança da informação. Que norma é essa? 
Alternativas
Q2171744 Segurança da Informação
Um plano de _______________ é a documentação formal de recuperação de ativos, normalmente aqueles que suportam as atividades críticas da organização; enquanto um plano de _______________ é a definição prévia de processos alternativos para uso caso um evento que interrompa as atividades normais, afete o conjunto de itens necessários para funcionamento do processo ou sistema.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q2171722 Segurança da Informação
No campo da segurança da informação, ao gerir riscos, é comum se falar sobre uma tríade de aspectos que se precisa ter em mente ao definir políticas de segurança para a organização. São elas:
Alternativas
Q2171720 Segurança da Informação
Durante um rápido trabalho de consultoria de segurança cibernética em uma empresa, a equipe de segurança descobriu que alguns sistemas críticos estavam usando senhas muito fracas e fáceis de adivinhar. Para ajudar a empresa a melhorar sua postura de segurança, a equipe de segurança recomendou a realização de:
Alternativas
Q2171544 Segurança da Informação
Há muitas defesas em relação a ataques a computadores em que a ferramenta mais abrangente disponível para projetistas e usuários de sistemas é a criptografia. Em relação à criptografia, analise as assertivas abaixo:
I. A criptografia moderna baseia-se em dados secretos chamados chaves que são distribuídos seletivamente aos computadores em uma rede e usados para processar mensagens. A criptografia habilita o receptor de uma mensagem a verificar se a mensagem foi criada por algum computador que possua determinada chave, e um emissor pode codificar sua mensagem para que somente um computador com determinada chave possa decodificá-la.
II. A criptografia de chave assimétrica utiliza uma mesma chave no processo de codificação e no de decodificação dos dados. Também denominada de criptografia de chave única ou secreta, seu objetivo é a confidencialidade dos dados.
III. A criptografia de chave simétrica, também denominada criptografia de chave pública, faz a utilização de duas chaves distintas: uma chave pública e uma chave privada.
Quais estão corretas?
Alternativas
Q2171543 Segurança da Informação
Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas: sigilo, autenticação, não repúdio e controle de integridade. Em relação à autenticação, analise as assertivas abaixo:
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites, entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso.
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.).
III. A autorização visa a determinar se você está ou não se comunicando com um processo específico. A autenticação se preocupa com o que esse processo tem permissão para fazer.
Quais estão INCORRETAS? 
Alternativas
Q2171542 Segurança da Informação
Muitas empresas têm grandes quantidades de informações confidenciais on-line, como segredos comerciais, planos de desenvolvimento de produto, etc. Além do perigo das informações virem a público, também há o perigo do vazamento dessas informações dentro da empresa. Em consequência disso, são necessários mecanismos para manter a segurança em estações de trabalho e um deles é o chamado firewall. Em relação ao firewall, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) O firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai.
( ) Um firewall é um mecanismo de segurança (um software), que muitas vezes já vem no próprio sistema operacional, mas que também pode ser instalado no computador.
( ) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade.
( ) Um problema com os firewalls é que eles oferecem um único perímetro de defesa. Se essa defesa for rompida, tudo estará perdido. Por esse motivo, costumam ser usados em uma defesa em camadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171166 Segurança da Informação
Um vírus de computador é um software malicioso, também conhecido por malware e, tal como um vírus biológico, o software infecta o sistema operacional podendo se espalhar e comprometer o computador de diversas formas, dependendo do tipo de vírus. O malware que pode bloquear um dispositivo ou criptografar seus conteúdos para extorquir dinheiro de seu proprietário em troca de os operadores prometerem (sem qualquer garantia) restaurar o acesso às máquinas afetadas ou aos dados é conhecido por  
Alternativas
Q2171165 Segurança da Informação
Os malwares dividem-se em categorias de acordo com os seus propósitos e, entre elas, existe uma que monitora as páginas visitadas e os hábitos de navegação. Assim, essas informações podem ser coletadas e enviadas para o seu “mestre” remoto. Essa categoria de malware é denominada  
Alternativas
Q2171158 Segurança da Informação
Qual equipamento é utilizado para filtrar o tráfego de uma rede de computadores?
Alternativas
Q2170713 Segurança da Informação
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Os criminosos cibernéticos costumam usá-lo para extrair dados que podem ser utilizados das vítimas para obter ganhos financeiros. Esses dados podem ser financeiros, registros médicos ou e-mails e senhas pessoais – as possibilidades de que tipo de informação pode ser comprometida se tornaram infinitas.
Um dos mais rentáveis e, portanto, mais populares, tipos de malware entre os cibercriminosos é o _______________. Esse malware se instala na máquina da vítima, criptografa seus arquivos e depois exige um resgate (geralmente em Bitcoin) para retornar esses dados ao usuário.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q2169000 Segurança da Informação
Várias pragas estão presentes no meio digital ou em dispositivos conectados em um sistema, como pendrive e DVDs. Estes programas maliciosos podem infectar um sistema e provocar sérios danos à máquina, aos negócios, enfim ao usuário da máquina. Uma praga conhecida por ___________ é altamente destrutiva, pois ela bloqueia o computador ou dispositivos móveis criptograma arquivos de vários tipos, provocando um caus. Alguns destes ataques são sucedidos por pedidos de resgate.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2167863 Segurança da Informação
O certificado digital de um site é 
Alternativas
Q2167855 Segurança da Informação
No que diz respeito a um ataque cibernético a dados, é correto afirmar que um
Alternativas
Q2167853 Segurança da Informação
Sobre os procedimentos de backup em arquivos, é correto afirmar que um
Alternativas
Respostas
2041: C
2042: A
2043: A
2044: A
2045: E
2046: C
2047: A
2048: D
2049: C
2050: A
2051: B
2052: C
2053: C
2054: A
2055: B
2056: B
2057: B
2058: D
2059: D
2060: A