Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2110082 Segurança da Informação
Em geradores de números pseudoaleatórios para uso criptográfico, conhecidos como CSPRNG (Cryptographically Secure Pseudo Random Number Generators), é importante 
Alternativas
Q2110080 Segurança da Informação
O worm é um tipo de código malicioso que
Alternativas
Q2110079 Segurança da Informação
Ataques de negação de serviço (Denial of Service – DoS) podem ser realizados de diversas formas, como por meio 
Alternativas
Q2110065 Segurança da Informação
O Marco Civil da Internet (Lei nº 12.965, de 23 de abril de 2014) trata, dentre outros pontos, da neutralidade de rede, que
Alternativas
Q2109711 Segurança da Informação
Os aprovados no concurso público para o exercício de cargos no TCE de Goiás, passaram por um curso de formação no qual foi explicado que durante todo o trabalho de auditoria há a necessidade de redução dos riscos de ignorar circunstâncias não usuais, de generalização excessiva ao tirar conclusões das observações de auditoria, do uso inadequado de premissas ao determinar a natureza, a época e a extensão dos procedimentos de auditoria e ao avaliar os resultados destes.
Essas orientações estão relacionadas à manutenção, pelo auditor,
Alternativas
Q2109486 Segurança da Informação
O Art. 2º da Resolução CNJ nº 370/2021 estabelece que a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário é orientada, em seu preâmbulo, nos componentes: objetivos estratégicos e metas.
Os objetivos estratégicos, são distribuídos nas perspectivas:
Alternativas
Q2109471 Segurança da Informação
Segundo a Portaria nº 162, de 10 de junho de 2021, deverá ser formalmente instituída uma Equipe de Tratamento e Resposta a Incidentes de Segurança Cibernética (ETIR), em todos os
Alternativas
Q2109462 Segurança da Informação
Para verificar a autenticidade e a integridade de um certificado digital são usados os campos de
Alternativas
Ano: 2023 Banca: BRB Órgão: Prefeitura de Borda da Mata - MG Provas: BRB - 2023 - Prefeitura de Borda da Mata - MG - Assistente Social | BRB - 2023 - Prefeitura de Borda da Mata - MG - Psicólogo | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II -Inglês | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Matemática | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Língua Portuguesa | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - História | BRB - 2023 - Prefeitura de Borda da Mata - MG - Cirurgião Dentista / Cirurgião Dentista PSF | BRB - 2023 - Prefeitura de Borda da Mata - MG - Contador | BRB - 2023 - Prefeitura de Borda da Mata - MG - Educador Físico | BRB - 2023 - Prefeitura de Borda da Mata - MG - Engenheiro Civil | BRB - 2023 - Prefeitura de Borda da Mata - MG - Farmacêutico | BRB - 2023 - Prefeitura de Borda da Mata - MG - Fisioterapeuta | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Pediatra | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Cardiologista | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico do Trabalho | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Oftamologista | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico PSF | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Psiquiatra | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Veterinário | BRB - 2023 - Prefeitura de Borda da Mata - MG - Oficial Administrativo | BRB - 2023 - Prefeitura de Borda da Mata - MG - Procurador Municipal | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Geografia | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Ensino Religioso | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Educação Física | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Ciências | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor I | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Artes |
Q2108996 Segurança da Informação
Malware, ou “software malicioso,” é um termo mais amplo que descreve qualquer programa ou código malicioso que seja prejudicial aos sistemas. Dentre eles, temos o Adware, que é:
Alternativas
Q2108887 Segurança da Informação
O IPSec pode ser usado nos modos
Alternativas
Q2108880 Segurança da Informação
Segundo a Portaria do CNJ nº 131, de 5 de maio de 2021, um dos objetivos do Grupo Revisor de Código-Fonte é
Alternativas
Q2108879 Segurança da Informação
Segundo a Resolução CNJ número 396, de 7 de junho de 2021, cada Tribunal, com exceção do STF, deverá estabelecer em sua Política de Segurança da Informação ações para:
– realizar a Gestão dos Ativos de Informação e da Política de Controle de Acesso; – criar controles para o tratamento de informações com restrição de acesso; – promover treinamento contínuo e certificação internacional dos profissionais diretamente envolvidos na área de segurança cibernética; – estabelecer requisitos mínimos de segurança cibernética nas contratações e nos acordos que envolvam a comunicação com outros órgãos; – utilizar os recursos de soluções de criptografia, ampliando o uso de assinatura eletrônica, conforme legislações específicas; e
Alternativas
Q2108874 Segurança da Informação
Dentro de uma política de desenvolvimento, a norma ABNT NBR ISO/IEC 27002:2013 recomenda que sejam considerados diversos aspectos, dentre eles: segurança no ambiente de desenvolvimento; capacidade dos desenvolvedores de evitar, encontrar e corrigir vulnerabilidades; orientações sobre a segurança no ciclo de vida do desenvolvimento do software; repositórios seguros; segurança no controle de versões; e
Alternativas
Q2108873 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização é:  
Alternativas
Q2108699 Segurança da Informação
Para a consecução dos objetivos estabelecidos na Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTIC-JUD), cada órgão deve elaborar um
Alternativas
Q2108335 Segurança da Informação
No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo.
I. Função matemática criptográfica, cujos dados de entrada, após passar pela criptografia, apresentam valores de saída padronizados, ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.
II. Protocolo criptográfico desenvolvido pelo IETF que fornece comunicação segura entre servidor e usuário por meio de conexões implícitas.
III. Um dos algoritmos de criptografia mais seguros da atualidade, sendo utilizado por diversas organizações de segurança e governos. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada.
Os itens I, II e III são, correta e respectivamente, definições de:
Alternativas
Q2108330 Segurança da Informação
O crescimento no acesso de dispositivos móveis de visitantes e fornecedores à rede de uma determinada organização, e dos dispositivos trazidos pelos próprios funcionários para realizar as suas atividades, levou uma determina organização a implementar uma solução de segurança de controle de acesso à rede (NAC). A esse respeito, considere as seguintes asserções e a relação proposta entre elas:
I. As soluções NAC são independentes de políticas de segurança da informação.
PORQUE
II. As políticas implementadas por meio do NAC visam apenas o processo de pré-conexão, ou seja, autenticação.
A respeito dessas asserções, é correto afirmar que
Alternativas
Q2108320 Segurança da Informação
A norma ABNT NBR ISO/IEC 27002:2013 afirma que, quando elaborado um plano de backup, convém que a abrangência e a frequência da geração das cópias de segurança reflitam os requisitos de negócio, além dos requisitos de segurança da informação envolvidos e a criticidade da informação para continuidade da operação da organização. No tocante à abrangência, a norma cita como exemplo os tipos de backup
Alternativas
Q2107918 Segurança da Informação
Com o objetivo de aumentar a segurança de acesso à rede local, o Técnico de Informática bloqueou no firewall as portas padrão associadas aos protocolos DNS e HTTPs. Para tanto, o Técnico deve bloquear, respectivamente, as portas de números 
Alternativas
Q2107914 Segurança da Informação
No processo de criação de uma assinatura digital, o remetente aplica
Alternativas
Respostas
2161: E
2162: B
2163: C
2164: B
2165: A
2166: D
2167: A
2168: A
2169: C
2170: C
2171: A
2172: E
2173: A
2174: C
2175: B
2176: B
2177: A
2178: E
2179: E
2180: C