Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Ano: 2022 Banca: FEPESE Órgão: UDESC Prova: FEPESE - 2022 - UDESC - Analista de Suporte |
Q1995087 Segurança da Informação
Quais são as camadas de implementação do framework NIST, denominadas tiers, que têm como equivalência denotar o nível de maturidade em termos de adoção das melhores práticas de cyber-segurança e gestão de riscos propostas pelo framework?
Alternativas
Q1994969 Segurança da Informação

Quanto aos conceitos básicos sobre Certificação Digital, analise as afirmativas a seguir.


I. A assinatura digital, gerada pelos certificados digitais, dispensa a criptografia.

II. Documentos assinados com certificado digital ainda não têm validade nacional.

III. O sistema utilizado é de um par de chaves criptográficas que nunca se repetem.

IV.O certificado digital, tipo A3, é armazenado em token ou em smartcard.


Das afirmativas: 

Alternativas
Q1994961 Segurança da Informação
Quanto ao significado de SSO (Single Sign-On), assinale a alternativa correta.
Alternativas
Q1994959 Segurança da Informação

Para implementar um SGSI - Sistema de Gestão de Segurança da Informação, com base na norma NBR ISO 27001, aplica-se aos processos do SGSI o modelo:


"______ estabelecer o SGSI - ______ implementar e operar o SGSI - ______ monitorar e analisar criticamente o SGSI - ______ manter e melhorar o SGSI".


Assinale a alternativa que preencha correta e respectivamente as lacunas.

Alternativas
Q1993172 Segurança da Informação
Com relação ao padrão criptográfico AES, assinale V para afirmativa verdadeira e F para a falsa.

I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.

As afirmativas são, respectivamente,
Alternativas
Q1993171 Segurança da Informação
O software malicioso que toma como refém informações pessoais ou corporativas e que depende do pagamento de uma quantia em dinheiro ou bitcoins para a liberação desses se denomina
Alternativas
Q1993153 Segurança da Informação
A norma ABNT NBR 27001:2013 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.
De acordo com essa norma, a organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que
Alternativas
Q1992983 Segurança da Informação
Um malware, abreviatura em inglês para malicious software (software malicioso), é um tipo de programa criado para infectar um computador de um usuário, podendo prejudicá-lo e são classificados em 7 tipos diferentes. Assinale a alternativa que não apresenta tipos de malwares.
Alternativas
Q1992982 Segurança da Informação
Os certificados digitais estão sendo cada vez mais utilizados, tanto por pessoas físicas quanto jurídicas, como meios de garantir a autenticidade, confidencialidade e integridade das operações que são realizadas. Assinale a alternativa correta, a respeito dos certificados digitais.
Alternativas
Q1992980 Segurança da Informação
São ferramentas utilizadas para analisar o tráfego de rede e podem detectar e/ou prevenir acessos não autorizados, são ferramentas que fazem parte da segurança da informação, proporcionando um aumento na segurança dos dados de uma empresa.
Alternativas
Q1992979 Segurança da Informação
A segurança da informação tornou-se uma prioridade para praticamente todas as empresas, independente do seu porte. Quais são os princípios básicos da segurança da informação?
Alternativas
Q1991618 Segurança da Informação
Quanto à tecnologia de Blockchain pública, considere:
I. As transações são colocadas em blocos conjuntos em uma cadeia reversível. II. Qualquer participante pode alterar uma transação depois de seu registro no livro-razão compartilhado. III. Todos os participantes da rede têm acesso ao livro-razão distribuído e ao seu registro imutável de transações.
Está correto o que se afirma APENAS em 
Alternativas
Q1991610 Segurança da Informação
Com relação ao plano de backup, a Norma ABNT NBR IS0O//EC 27002:2013 recomenda 
Alternativas
Q1991604 Segurança da Informação
Para evitar os efeitos indesejáveis de ataques SQL Injection em aplicações web, uma recomendação correta de programação segura é
Alternativas
Q1990876 Segurança da Informação
Os firewalls podem ser um meio eficaz de proteger sistemas e redes contra ameaças de segurança. Com relação às suas limitações, analise os itens a seguir.
I. Não são capazes de proteger contra os ataques que contornam o firewall.
II. Não protegem contra ameaças internas, como funcionários insatisfeitos ou que cooperam com um atacante externo.
III. Não protegem contra a transferência de programas ou arquivos infectados com vírus.
Está correto o que se afirma em
Alternativas
Q1990388 Segurança da Informação
Com relação à gestão de usuários, a Resolução nº 396/2021 afirma que cada órgão do Poder Judiciário, com exceção do Supremo Tribunal Federal (STF), deverá implementar a gestão de usuários de sistemas informatizados composta de gerenciamento de  
Alternativas
Q1990387 Segurança da Informação
Existem três componentes principais do serviço AWS WAF que são configurados para ajudar a proteger aplicativos da web. Esses componentes são Conditions, Rules e  
Alternativas
Q1990386 Segurança da Informação
Os tipos de VPN são diferenciados pelos vários protocolos de tunelamento comumente utilizados, como  
Alternativas
Q1990385 Segurança da Informação
Um Analista executou uma análise dinâmica em um malware para Windows que, ao contrário da estática, pode mostrar 
Alternativas
Q1990384 Segurança da Informação
Para realizar um Teste de Intrusão em uma empresa, uma Analista executou um ataque a um computador com o Windows de um dos segmentos da rede. Após invadir o alvo, executou o comando hashdump e gravou os dados obtidos em seu computador para análise posterior. Esse procedimento faz parte de uma das fases do ataque que é chamada de  
Alternativas
Respostas
2501: B
2502: C
2503: C
2504: B
2505: B
2506: D
2507: B
2508: A
2509: C
2510: A
2511: D
2512: E
2513: E
2514: C
2515: D
2516: C
2517: B
2518: E
2519: A
2520: A