Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2019973 Segurança da Informação
Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique as assertivas e assinale a correta.
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Fonte: Mecanismos de Segurança.Governo Federal, Ministério da Educação. FUNDAJ, 2022.
A política de segurança pode ter outras políticas envolvidas. A partir do texto em tela, indique as políticas correspondentes.
I. Define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. II. Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. III. Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. IV. Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. V. Também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. 
Alternativas
Q2019972 Segurança da Informação
Sobre o tema Segurança: senhas, criptografia, backup e arquivamento, vírus e programas de proteção e remoção, verifique as assertivas e assinale a alternativa correspondente.
I. Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. O usuário pode então decidir se quer acessá-la mesmo assim ou navegar para outra página. II. Já vem integrado à maioria dos navegadores Web e permite que você controle a exibição de janelas de pop-up. Você pode optar por bloquear, liberar totalmente ou permitir apenas para sites específicos. III. Filtros, como o NoScript, permitem que você controle a execução de códigos Java e JavaScript. Você pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente. IV. Filtros, como o Adblock, permitem o bloqueio de sites conhecidos por apresentarem propagandas. V. Complementos, como o WOT (Web of Trust), permitem determinar a reputação dos sites que você acessa. Por meio de um esquema de cores, ele indica a reputação do site, como: verde escuro (excelente), verde claro (boa), amarelo (insatisfatória), vermelho claro (má) e vermelho escuro (péssima). 
Alternativas
Q2019067 Segurança da Informação
Aline deseja enviar uma mensagem cifrada para Marcos usando um esquema de cifra de chave simétrica. Portanto, para encriptar sua mensagem Aline deve usar o algoritmo
Alternativas
Q2019066 Segurança da Informação
A norma NBR ISO/IEC 27701:2019 fornece orientações para gestão da privacidade da informação dentro do contexto da organização.
De acordo com esta norma, é recomendado que a organização
Alternativas
Q2019064 Segurança da Informação
Um cibercriminoso tentou obstruir o acesso ao portal institucional de uma empresa sobrecarregando os servidores web com muitas requisições HTTP simultâneas, de forma a deixar os servidores e site lento e indisponível para acesso.
Esse tipo de ataque cibernético que inunda servidores da Web com solicitações que impedem a conexão de seus usuários regulares é denominado
Alternativas
Q2019062 Segurança da Informação
A norma NBR ISO/IEC 27002:2013 é uma orientação para as organizações implementarem controles de segurança da informação comumente aceitos.
De acordo com essa norma, convém que
Alternativas
Q2018979 Segurança da Informação
A técnica empregada pelos programas antivírus para localizar o vírus no computador que consiste em um processo de comparação no qual um padrão definido pelos analistas do software protetor, aliado a um banco de dados do antivírus, verifica, em cada assinatura de arquivo local, o registro dos dígitos verificadores de cada arquivo, comparando-os, é o(a) 
Alternativas
Q2018968 Segurança da Informação
Assinale a alternativa que apresenta algoritmos de assinatura digital. 
Alternativas
Q2018967 Segurança da Informação
Com relação aos sistemas de detecção de intrusão (IDS), assinale a alternativa correta. 
Alternativas
Q2018966 Segurança da Informação
Um dos sistemas utilizados para realizar backup nas organizações é o Bacula. O termo usado nesse sistema que se refere ao período no qual determinada informação não pode ser apagada do banco de dados ou da mídia de backup é conhecido como  
Alternativas
Q2018120 Segurança da Informação
Como é conhecido o método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional e que tem como principal característica permitir o acesso remoto por meio de uma das portas do host?
Alternativas
Q2016957 Segurança da Informação
O certificado digital do tipo A1 
Alternativas
Q2016952 Segurança da Informação
Com o objetivo mitigar ataques contra ameaças de aplicações web, tais como, injeção de SQL, sequestro de sessão, alteração de URL e estouro de buffer, um técnico instalou uma solução de segurança baseada em rede para proteção do servidor web e e-mail voltados para internet. A solução de segurança que é capaz de realizar tal tarefa é o 
Alternativas
Q2016908 Segurança da Informação

De acordo com a ABNT NBR ISO/IEC 27002:2013, a política de uso de dispositivos móveis deve considerar, dentre outros,


  I. O registro de dispositivos móveis

 II. O controle de acesso

III. A proteção contra códigos maliciosos

 IV. A restrição quanto à instalação de software.


A solução de segurança que melhor atende as considerações acima para o uso de dispositivos móveis é o 

Alternativas
Q2016876 Segurança da Informação
Após os microsserviços estarem rodando de forma correta, as APIs que expõem o serviço devem ser bem gerenciadas. Para que o controle de acesso dos consumidores esteja sob controle, pode-se utilizar padrões de mercado como JSON Web Tokens ou 
Alternativas
Q2016340 Segurança da Informação
O ataque caracterizado pela falsificação de um endereço IP, DNS ou e-mail para ter acesso não autorizado ao sistema é
Alternativas
Q2016337 Segurança da Informação
Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.
I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada. II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos. III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão. IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.
Está correto o que se afirma APENAS em
Alternativas
Q2016335 Segurança da Informação
Ao executar um software de antivírus, um técnico verificou a existência de um trojan em execução no computador. Sobre os trojans,
Alternativas
Q2016112 Segurança da Informação
Com relação aos métodos de criptografia de chave pública, considere as afirmativas a seguir.
I. Cada participante em um sistema de chave pública possui um par de chaves, uma pública e outra, privada. II. Qualquer participante pode criptografar e decriptografar uma mensagem usando a própria chave privada. III. Quando o participante P1 envia uma mensagem criptografada para P2, é preciso que P2 conheça a chave privada de P1.
É correto somente o que se afirma em
Alternativas
Q2014117 Segurança da Informação
Analise as seguintes afirmativas sobre os tipos de backup:
I. Backup completo (full) corresponde à cópia completa de todos os arquivos de um determinado ambiente de armazenamento de dados.
II. Backup diferencial corresponde à cópia das últimas modificações relativas ao último backup completo (full).
III. Backup incremental corresponde à cópia das últimas alterações relativas ao último backup.
Estão CORRETAS as afirmativas:
Alternativas
Respostas
2421: D
2422: B
2423: A
2424: D
2425: C
2426: D
2427: B
2428: A
2429: B
2430: D
2431: A
2432: A
2433: A
2434: E
2435: C
2436: D
2437: A
2438: C
2439: A
2440: D