Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2107911 Segurança da Informação
Um Técnico do Tribunal Regional do Trabalho configurou, hipoteticamente, o endereço IPv4 172.22.171.1/25 na interface de rede de um servidor e o último endereço válido como gateway padrão. Com base no endereço configurado, o gateway padrão é
Alternativas
Q2107788 Segurança da Informação
O objetivo A10, listado no Anexo A da Norma ABNT NBR ISO/IEC 27001:2013, estabelece como objetivo “Assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade da informação”. Considerando o tópico criptografia, analise as assertivas abaixo: 
I. Embora a criptografia de chave pública tenha sido usada no passado, hoje ela foi totalmente substituída pela criptografia de chave privada. II. Ataques de canal lateral (em inglês, side-channel attacks ou SCAs) podem obter chaves secretas de criptografia sem usar pesquisa exaustiva e sem conhecer quaisquer detalhes da estrutura da chave. III. Dado um algoritmo de criptografia, quanto maior a chave de criptografia usada, maior a segurança obtida no processo de proteção de dados contra ataques de força bruta.
Quais estão corretas?
Alternativas
Q2107764 Segurança da Informação
A norma brasileira ABNT NBR ISO/IEC 27001:2013 provê requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI). Ela emprega terminologia derivada da norma internacional ISO/IEC 27000. Esta última estabelece um conjunto de conceitos relacionados a risco. Um desses é definido como “O processo para compreender a natureza do risco e para determinar o nível de risco”. O conceito assim definido na ISO/IEC 27000 é:  
Alternativas
Q2107688 Segurança da Informação
Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, whaling, smishing e vishing é a melhor proteção. Sendo assim, o ataque de _____________ é um método que criminosos virtuais usam para se disfarçar como se fossem participantes de alto escalão de uma organização e atingir diretamente outras pessoas importantes, visando roubar dinheiro e informações sigilosas ou obter acesso a seus sistemas de computadores para fins criminosos. Também conhecido como fraude do CEO, esse ataque usa métodos como a falsificação de e-mails e sites para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir dinheiro.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.  
Alternativas
Q2107685 Segurança da Informação
A função de criptografia Hash não utiliza uma chave privada ou pública, utiliza um valor de hash de tamanho fixo, que é um valor matemático computado sobre o texto plano, usando algoritmos específicos. As funções de Hash são usadas para verificar a integridade dos dados para garantir que não tenham sido inadvertidamente alterados. Por exemplo, verificações de senhas também podem usar funções de Hash. Assinale a alternativa que NÃO é uma função hash.  
Alternativas
Q2107678 Segurança da Informação
Qual das seguintes opções NÃO é uma causa de vazamento de dados em uma organização com a implementação de medidas de Data Loss Prevention (DLP)? 
Alternativas
Q2107677 Segurança da Informação
Qual é o objetivo principal da norma ISO 27001:2013? 
Alternativas
Q2107676 Segurança da Informação
Referente à autenticação com múltiplos fatores (MFA), analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. 
( ) É mais segura do que a autenticação com um único fator. ( ) É usada apenas para autenticar usuários em computadores desktop. ( ) Geralmente envolve o uso de apenas dois fatores de autenticação. ( ) Pode ser usada para autenticar usuários em serviços online, como e-mails e bancos online. ( ) Pode ser implementada usando software ou hardware especializado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2107675 Segurança da Informação
É uma configuração comum/inicial de realizar no firewall para proteção da rede configurar regras para: 
Alternativas
Q2107674 Segurança da Informação
Nos dias atuais, precisamos estar cada vez mais atentos aos temas que envolvem a segurança da informação, principalmente quando o assunto são ataques hackers ou cibernéticos. Qual é o objetivo de um ataque de negação de serviço (DoS)? 
Alternativas
Q2107668 Segurança da Informação
A regra de backup 3-2-1 resistiu ao teste do tempo, principalmente, por se tratar de uma estratégia de proteção de dados eficaz. Assinale a alternativa que contém o significado de 3-2-1. 
Alternativas
Q2107661 Segurança da Informação
Uma empresa tem 100 GB de arquivos armazenados em um servidor, porém apenas 10 GB sofreram alguma modificação/alteração desde o último backup. Para fazer o backup apenas dos arquivos que sofreram alguma modificação, qual backup a empresa deverá utilizar?  
Alternativas
Q2107648 Segurança da Informação
Sobre os conceitos e mecanismos que norteiam a segurança de sistemas, a capacidade de provar que um usuário ou um aplicativo é realmente quem essa pessoa ou o que esse aplicativo afirma ser é denominada de: 
Alternativas
Q2105668 Segurança da Informação
A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team?
Alternativas
Q2105666 Segurança da Informação
Um certificado digital do tipo A3 é baseado em qual tipo de criptografia?
Alternativas
Q2105665 Segurança da Informação
A auditoria de sistemas é um componente importante na identificação de eventos relacionados à segurança. O conceito de não repúdio é um excelente aliado à auditoria, pois visa garantir que um usuário não terá como negar que uma transação foi realizada por ele. Qual das abordagens a seguir implementa da melhor forma o conceito de não repúdio?
Alternativas
Q2105662 Segurança da Informação
A ISO/IEC 27002 estabelece requisitos de segurança que podem ser utilizados por uma organização. Dentro da norma, esses requisitos são chamados
Alternativas
Q2105661 Segurança da Informação
Você é responsável pela elaboração de uma política de segurança que trata especificamente sobre o uso adequado de equipamentos corporativos de TIC. Como responsável pela elaboração do documento, você também deve ter conhecimento sobre as práticas corretas em relação à política. Assinale a alternativa que possui uma ação correta em relação à Política de Segurança, de acordo com as melhores práticas de mercado.
Alternativas
Q2105657 Segurança da Informação
Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade?
Alternativas
Ano: 2023 Banca: AVALIA Órgão: CAU-BA Prova: AVALIA - 2023 - CAU-BA - Analista de Gestão |
Q2104592 Segurança da Informação
Para que você esteja apto a proteger um computador de possíveis ataques é importante conhecer as técnicas de ataque. Assinale a alternativa correta sobre o ataque chamado “DoS”. 
Alternativas
Respostas
2181: A
2182: D
2183: D
2184: B
2185: C
2186: E
2187: C
2188: C
2189: A
2190: C
2191: C
2192: C
2193: B
2194: A
2195: A
2196: C
2197: A
2198: E
2199: B
2200: B