Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.935 questões

Q2220287 Segurança da Informação
Marcos trabalha no setor de segurança de redes da empresa X Ltda. e, ao observar o arquivo de log do roteador, notou uma grande quantidade de acessos indesejados, provenientes de diferentes servidores, em curto espaço de tempo. Durante o período em que ocorreram os acessos, diversas reclamações acerca do tempo de resposta foram recebidas pela equipe de suporte. Marcos concluiu, corretamente, que ocorreu um ataque do tipo:
Alternativas
Q2218459 Segurança da Informação

A respeito dos conceitos de protocolo, de proteção e de segurança, julgue o item.


Em segurança cibernética, o sandbox é usado como um recurso para testar os softwares.


Alternativas
Q2218078 Segurança da Informação
Quanto aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.
A autenticação de dois fatores (2FA) é um procedimento de segurança que exige dos usuários o fornecimento de quatro formas diferentes de identificação (vinte e duas combinações) para que eles acessem um determinado sistema.

Alternativas
Q2218077 Segurança da Informação
Quanto aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.
Um procedimento de segurança da informação que pode ser adotado nas organizações é o da criação de políticas de senhas fortes, que são políticas que orientam os usuários a criar senhas seguras e a proteger suas contas. 

Alternativas
Q2217515 Segurança da Informação
Existe um sistema de segurança amplamente usado o qual consiste em “mascarar” os dados que estão sendo utilizados a fim de melhorar a segurança da aplicação através de processos lógicos, que permitem que os dados uma vez mascarados possam ser revertidos. Qual é o nome deste método?
Alternativas
Q2217486 Segurança da Informação
A respeito de segurança da informação, responda. Qual das opções abaixo é uma prática que pode realizar com eficácia a proteção de dados?
Alternativas
Q2217480 Segurança da Informação
Tendo em vista as políticas de segurança do Windows, qual dos recursos a seguir gerencia o nível de acesso de arquivos e pastas?
Alternativas
Q2216447 Segurança da Informação
Qual dos seguintes princípios de segurança da informação é aplicado com o objetivo de confirmar a identidade de um usuário?
Alternativas
Q2216446 Segurança da Informação
Qual o conceito de Disponibilidade em Segurança da Informação?
Alternativas
Q2216445 Segurança da Informação
Qual dos seguintes princípios de segurança da informação está relacionado à garantia de que ações realizadas em um sistema sejam auditadas e não possam ser negadas ou rejeitadas? 
Alternativas
Q2216444 Segurança da Informação
Qual princípio da Segurança da Informação está relacionado à preservação do conteúdo de uma informação? 
Alternativas
Q2210232 Segurança da Informação
A utilização de um certificado digital, emitido por uma autoridade certificadora, para gerar uma assinatura digital em um documento, tem como uma de suas característica: 
Alternativas
Q2210230 Segurança da Informação
A realização de cópias de segurança (backups) é uma importante prática para gestão da segurança da informação. Considere que uma empresa possui um servidor de arquivos com dados históricos no qual diariamente alguns arquivos são alterados e novos arquivos são criados. Essa empresa adotou um ciclo de backups nesse servidor de arquivos que compreende um backup COMPLETO no dia 01 de cada mês e um backup DIFERENCIAL realizado todos os outros dias do mês às 20 horas. Caso haja uma pane nesse servidor no dia 05 do mês às 10 horas, com perda total de arquivos, e seja necessário retornar os arquivos armazenados no backup e reconstruir o servidor de arquivos com uma perda mínima de informações, devemos realizar o seguinte procedimento:
Alternativas
Q2210226 Segurança da Informação
A política de backup de sistemas de rede de uma empresa baseia-se na implementação do backup diferencial que tem a particularidade de:
Alternativas
Q2210222 Segurança da Informação
Uma empresa de segurança de rede vai desenvolver um sistema de segurança baseado em criptografia com chave assimétrica. Nesse caso, o algoritmo de criptografia a ser usado nesse desenvolvimento é o:
Alternativas
Q2210215 Segurança da Informação
No caso do uso de Azure Active Directory, para aplicar controles de acesso certificados e seguros, usando uma política de que, se um usuário quiser acessar um recurso, então ele deverá concluir uma ação, deve-se usar uma política denominada: 
Alternativas
Q2210214 Segurança da Informação
Uma empresa de software vai desenvolver uma ferramenta para implementação e operação de emissões de certificados digitais, baseada na infraestrutura de chave pública (PKI). Para isso, essa ferramenta precisa ser construída com os três seguintes módulos básicos utilizados em implementações PKI:
Alternativas
Q2209960 Segurança da Informação
O nobreak é a ferramenta que garante qual princípio da segurança da informação?
Alternativas
Q2209959 Segurança da Informação
Analise as assertivas abaixo.
I- cria uma cópia de todos os dados presentes em um servidor para outro local. II- nesse modelo só é realizada a cópia de segurança dos dados que foram alterados desde a última operação de backup. III- copia todos os dados alterados desde o backup completo anterior.
As assertivas se referem, respectivamente, ao:
Alternativas
Q2207844 Segurança da Informação
Sobre a norma NBR/ISO 27002:2013, assinale a alternativa correta.
Alternativas
Respostas
2241: C
2242: C
2243: E
2244: C
2245: B
2246: A
2247: B
2248: D
2249: B
2250: D
2251: E
2252: D
2253: E
2254: E
2255: B
2256: A
2257: C
2258: E
2259: A
2260: B