Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2070213 Segurança da Informação
Dadas as definições e fatos do que seja o Certificado Digital abaixo, assinale a alternativa que esteja tecnicamente correta.
Alternativas
Q2070204 Segurança da Informação
Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo e assinale a alternativa correta.
I. Hashing é uma metodologia criptográfica utilizada na geração de assinaturas digitais. II. Ao estudarmos criptografia, normalmente se refere a dois tipos: simétrico e assimétrico. III. Alguns exemplos de protocolos criptográficos são: IMAP, DHCP, FTP e PING.

Das afirmativas:
Alternativas
Q2070199 Segurança da Informação
Assinale a alternativa que esteja tecnicamente incorreta quanto a ser efetivamente um malware.
Alternativas
Q2067048 Segurança da Informação
O documento que fornece diretrizes base, as quais permitem que a empresa e seus usuários ajam de forma a manter a integridade, a confidencialidade e a disponibilidade das informações denomina-se 
Alternativas
Q2067046 Segurança da Informação
Em conformidade com a Norma ISO/IEC 27.002, no que se refere à diretriz que deve ser considerada na política de mesa limpa e de tela limpa, assinale a alternativa correta.
Alternativas
Q2067045 Segurança da Informação
A Norma ISO/IEC 27.002 especifica quais controles criptográficos podem ser utilizados para alcançar diferentes objetivos de segurança da informação. Assinale a alternativa correspondente ao controle que utiliza técnicas de criptografia para fornecer evidência da ocorrência ou não ocorrência de um evento ou de uma ação. 
Alternativas
Q2067044 Segurança da Informação
De acordo com a Norma ISO/IEC 27.001/2013, a gerência superior deve demonstrar liderança e comprometimento com o gerenciamento da segurança da informação. A esse respeito, assinale a alternativa que apresenta uma demonstração desse tipo de liderança e de comprometimento. 
Alternativas
Q2066810 Segurança da Informação
Uma empresa se depara com o seguinte problema:
Muitos processos de aprovação de despesa são desenvolvidos por meio de comunicação via correio eletrônico; a comunicação com os clientes também é feita via correio eletrônico. Adicionalmente, um levantamento recente mostrou que 70% dos diretores e funcionários utilizam rotineiramente o e-mail corporativo em seus telefones celulares.
Visando a melhorar a segurança desse processo, o Comitê de Segurança da Informação da empresa estipulou que:
1. Uma política fosse desenvolvida estabelecendo quais proteções deveriam ser adotadas no uso de e-mails em dispositivos móveis.
2. A política citada no item 1 contivesse mecanismos a serem implantados que protegessem a confidencialidade e a integridade das informações contidas nos e-mails.
Levando em conta tal histórico, a referida política deverá incluir um _____ a ser implantado no e-mail corporativo e deverá ser obrigatório nos dispositivos móveis. Isso proporcionará segurança por meio do uso de _____ e _____.
As lacunas ficam corretamente preenchidas respectivamente por
Alternativas
Q2066808 Segurança da Informação
Segundo a NBR-ISO-IEC 27001 / 2013, assinale a opção que indica a entidade na organização que deve assegurar que as responsabilidades e autoridades dos papéis relevantes para a segurança da informação sejam atribuídos e comunicados.
Alternativas
Q2066806 Segurança da Informação
Para o caso hipotético descrito a seguir, somente informações corretas são consideradas disponíveis.
Um determinado funcionário atende um pedido por telefone de alguém que se identifica como o cliente A. Essa pessoa explica que seus dados cadastrais estão errados e pede que seja feito um novo cadastro com as informações que ela está passando. O funcionário atende ao pedido e atualiza o sistema da empresa removendo o cadastro antigo e criando um novo.
Dias depois, ao tentar emitir uma fatura, a empresa nota que os dados do cliente A não estão completos e resolve abrir uma investigação. Durante a investigação descobre-se que os dados passados pela pessoa ao telefone eram falsos e que é portanto necessário refazer o cadastro.
Neste caso, avalie se, durante o processo de atendimento mencionado, ocorreu um incidente com quebra da
I. Confidencialidade dos dados do cliente A. II. Disponibilidade dos dados do cliente A. III. Integridade dos dados do cliente A.
Está correto o que se afirma em
Alternativas
Q2066798 Segurança da Informação
Nos últimos anos vimos um significativo aumento no número de ameaças virtuais; entre elas, destaca-se o ransomware. O ransomware é um software de extorsão que pode bloquear o seu computador e depois exigir um resgate para desbloqueá-lo. Dependendo do tipo de ransomware, todo o sistema operacional (ou apenas arquivos individuais) é criptografado e, em seguida um resgate é exigido das vítimas, o que causa, além de prejuízos financeiros, danos à reputação da marca e problemas com a Autoridade Nacional de Proteção de Dados (ANPD).
A principal forma de proteção e restauração dos dados é
Alternativas
Q2062873 Segurança da Informação
Qual é o método de criptografia de chave pública baseado em princípios da teoria de números?
Alternativas
Q2062872 Segurança da Informação

Segundo a norma NBR ISO/IEC 27002:2013, analise as informações abaixo: 


• Avaliação de riscos para a organização, levando-se em conta os objetivos e as estratégias globais de negócio da organização.  • Conjuntos particulares de princípios, objetivos e requisitos do negócio para o manuseio, processamento, armazenamento, comunicação e arquivo da informação, que uma organização tem que desenvolver para apoiar suas operações.  • Investigação de vida pregressa de colaboradores.  • Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural.

Quantas das fontes acima são fontes principais para identificação de requisitos de segurança da informação? 

Alternativas
Q2061710 Segurança da Informação

Considerando uma lista dos diretórios comuns no SO Linux que estão diretamente sob o diretório root (/), julgue o item seguinte.


RAT (Remote Access Trojan) é um programa que combina as características de trojan e de backdoor, possibilitando ao atacante acessar o equipamento remotamente e executar ações como se fosse o legítimo usuário. 

Alternativas
Q2057062 Segurança da Informação
Conforme a cartilha de backup do cert.br, Ransomware é um
Alternativas
Q2057061 Segurança da Informação
Analise as afirmativas a seguir sobre os tipos de backup, conforme o cert.br, e assinale com V as verdadeiras e com F as falsas.
( ) O backup completo copia todos os dados e serve como referencial para os demais tipos. ( ) O backup incremental copia apenas os dados alterados ou criados após o último completo ou incremental. ( ) O backup progressivo é similar ao incremental, mas com maior disponibilidade dos dados.
Assinale a sequência correta.
Alternativas
Q2057060 Segurança da Informação
Analise as afirmativas a seguir sobre backup diferencial, conforme o cert.br.
I. Copia os dados alterados ou criados desde o último backup completo. II. Ocupa mais espaço que o backup completo e menos que o incremental. III. Gasta mais tempo que o backup incremental e menos que o completo.
Estão corretas as afirmativas
Alternativas
Q2057059 Segurança da Informação
Analise as afirmativas a seguir sobre o backup remoto, conforme o cert.br.
I. A recuperação dos arquivos é mais rápida que o backup local. II. Em casos de problemas com computador local, possibilita a recuperação dos arquivos originais. III. Pode comprometer a confidencialidade e a integridade dos dados, caso não estejam criptografados.
Estão corretas as afirmativas
Alternativas
Q2057058 Segurança da Informação
É importante proteger os equipamentos para se evitar ataques, invasões e perdas de dados.
São pontos essenciais para a proteção dos equipamentos conforme o cert.br, exceto:
Alternativas
Q2057056 Segurança da Informação
Conforme a cartilha de backup do cert.br, a regra “3 – 2 – 1” de backup não consiste em
Alternativas
Respostas
2321: D
2322: B
2323: A
2324: E
2325: A
2326: B
2327: D
2328: A
2329: A
2330: E
2331: D
2332: C
2333: D
2334: C
2335: B
2336: D
2337: B
2338: C
2339: D
2340: D