Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.779 questões

Q3136468 Segurança da Informação
 O funcionamento de um plano de Disaster Recovery (DR) envolve diversas etapas críticas que devem ser seguidas rigorosamente para garantir uma recuperação eficaz. Assinale a alternativa que se refere à tecnologia/técnica utilizada na recuperação de desastres, descrita abaixo:
Replicam dados, arquivos ou até mesmo um banco de dados inteiro em um determinado momento. Podem ser usados para restaurar dados, desde que a cópia seja armazenada em um local não afetado pelo evento. Porém, pode ocorrer alguma perda de dados dependendo de quando a técnica foi criada/implantada.
Alternativas
Q3136352 Segurança da Informação
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso, em relação aos ataques virtuais:

(__)Phishing é uma técnica de engenharia social que visa roubar informações confidenciais, como senhas e dados bancários.
(__)Um ataque de força bruta envolve tentativas automáticas de adivinhar uma senha ou chave de criptografia.
(__)SQL Injection é um ataque que explora vulnerabilidades em consultas de bancos de dados para executar comandos maliciosos.
(__)O ataque de negação de serviço (DoS) compromete a integridade dos dados em uma rede.

Assinale a alternativa que contém a sequência correta:
Alternativas
Q3136349 Segurança da Informação
Acerca da Infraestrutura de Chaves Públicas do Brasil (ICP-Brasil), um sistema que garante a autenticidade, integridade e validade jurídica de documentos e transações eletrônicas, assinale a alternativa INCORRETA.
Alternativas
Q3136346 Segurança da Informação
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso, em relação à criptografia:

(__)Na criptografia simétrica, a mesma chave é usada tanto para criptografar quanto para descriptografar os dados.
(__)A criptografia assimétrica utiliza um par de chaves, sendo uma pública e outra privada.
(__)A criptografia assimétrica é mais eficiente em termos de desempenho do que a criptografia simétrica para grandes volumes de dados.
(__)O uso de criptografia garante a integridade dos dados, mas não sua confidencialidade.

Assinale a alternativa que contém a sequência correta:
Alternativas
Q3136345 Segurança da Informação
No que concerne à segurança da informação, essencial para proteger dados e recursos contra acessos não autorizados, modificações indevidas e interrupções, assinale a alternativa CORRETA.
Alternativas
Q3136341 Segurança da Informação
 A prática de realizar backups regulares é essencial para garantir a recuperação de dados em caso de falhas de hardware, desastres naturais ou ataques de ransomware. Diferentes estratégias, como backup completo, incremental e diferencial, são adotadas conforme a necessidade de armazenamento e a criticidade dos dados. Sobre backups e segurança de dados, assinale a alternativa CORRETA.
Alternativas
Q3136338 Segurança da Informação
Sobre a segurança de redes de computadores, fundamental para proteger dados e garantir a disponibilidade e a confidencialidade dos recursos em uma rede, assinale a alternativa INCORRETA.
Alternativas
Q3136170 Segurança da Informação
Na área da criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos. Um valor de dispersão SHA-1 é normalmente tratado como um número hexadecimal de:
Alternativas
Q3136165 Segurança da Informação
A segurança da web envolve proteger redes e sistemas de computador contra danos ou roubo de software, hardware ou dados. Ferramentas de fuzzing são usadas para:
Alternativas
Q3136164 Segurança da Informação
As métricas de segurança são estabelecidas a partir de análises quantitativas realizadas sobre dados relacionados à segurança da informação coletados em diversos departamentos da organização. Para mensurar por quanto tempo as ameaças à segurança estão passando despercebidas por sua organização, deve ser utilizada a métrica:
Alternativas
Q3136162 Segurança da Informação
A NBR ISO/IEC 27005:2023 visa traçar ações para lidar com os riscos de Segurança da Informação, além de realizar atividades de gerenciamento na área, especificamente avaliação e tratamento de riscos. As ações para tratamento de risco denominam-se Respostas ao Risco. Contratar um seguro, é um exemplo de:
Alternativas
Q3136152 Segurança da Informação
Os aplicativos web podem enfrentar vários tipos de ataque, dependendo dos objetivos do invasor, da natureza do trabalho da organização visada e das lacunas de segurança específicas do aplicativo. Assinale a alternativa que se refere ao tipo de ataque que por meio de uma variedade de vetores, os invasores conseguem sobrecarregar o servidor afetado ou sua infraestrutura circundante com diferentes tipos de tráfego de ataque:
Alternativas
Q3136151 Segurança da Informação
A segurança da cadeia de suprimentos de software combina práticas recomendadas de gerenciamento de riscos e cibersegurança para a proteção contra possíveis vulnerabilidades. Dentre as estratégias específicas de desenvolvimento em containers que levam em consideração a segurança da cadeia de suprimentos, é possível atribuir os menores níveis de acesso possíveis a recursos importantes, por meio da(e):
Alternativas
Q3136148 Segurança da Informação
No que diz respeito aos sistemas de detecção de invasões (IDS) e sistemas de prevenção de intrusão (IPS), assinale a alternativa incorreta: 
Alternativas
Q3136147 Segurança da Informação
Considere as afirmativas abaixo:
I.A relação da segurança da informação com a integridade é basicamente a garantia de acesso aos dados sempre que necessário. Ou seja, é a possibilidade de os colaboradores e membros da organização acessarem os dados de maneira fluida, segura e eficiente.
II.Quando empresas lidam com dados, um dos seus grandes deveres é mantê-los intocados, de forma a preservar a sua originalidade e confiabilidade. Nesse contexto, garantir a disponibilidade é, pois, adotar todas as precauções necessárias para que a informação não seja modificada ou eliminada sem autorização.
III.A veracidade, no contexto da segurança da informação, nada mais é do que a garantia de que determinada informação, fonte ou sistema é acessível apenas às pessoas previamente autorizadas a terem acesso.
São FALSAS as afirmativas:  
Alternativas
Q3136143 Segurança da Informação
A NBR ISO/IEC 27002:2022 detalha os controles de Segurança da Informação da NBR ISO/IEC 27001:2022, fornecendo definição, propósito e um guia de como implementá-los. A rotulagem das informações tem o propósito de:
Alternativas
Q3136044 Segurança da Informação
A segurança em aplicações web é um aspecto crítico no desenvolvimento de sistemas, uma vez que as vulnerabilidades podem ser exploradas para obter acesso não autorizado, manipular dados ou interromper os serviços. Controles e testes de segurança são implementados para identificar e mitigar potenciais riscos, garantindo a integridade, confidencialidade e disponibilidade das informações. Analise as afirmações a seguir sobre práticas de controle e teste de segurança em aplicações web.

I.Testes de segurança em aplicações web devem ser realizados apenas após a implementação completa do sistema, pois os testes em estágios iniciais não trazem benefícios para a detecção de vulnerabilidades.

II.O uso de mecanismos de autenticação multifatorial é uma medida que aumenta a segurança, pois exige mais de um método de verificação para conceder acesso a usuários.

III.A execução de testes de invasão (penetration testing) simula ataques reais, identificando vulnerabilidades que podem ser exploradas por invasores em produção.

IV.Controles de segurança como sanitização de entrada (input sanitization) e validação de dados de entrada são práticas que evitam ataques de injeção, como SQL Injection e Cross-Site Scripting (XSS).

V.A verificação de segurança automatizada por ferramentas de escaneamento é suficiente para garantir que uma aplicação web esteja totalmente protegida contra vulnerabilidades de segurança.

Estão corretas as afirmativas:
Alternativas
Q3135912 Segurança da Informação
A respeito das políticas de backup, essenciais para garantir a segurança e a disponibilidade dos dados em caso de falhas, perda ou ataques cibernéticos, bem como, sobre os diversos tipos de backup, como completo, incremental e diferencial, utilizados para proteger informações críticas, reduzindo o impacto de desastres, assinale a alternativa CORRETA.
Alternativas
Q3135911 Segurança da Informação
Leia as afirmativas abaixo e marque "V" para verdadeiro e "F" para falso sobre firewall e sistemas de detecção de intrusão (IDS):

(__)Firewalls podem ser configurados para bloquear ou permitir tráfego com base em regras predefinidas de IP, porta e protocolo.
(__)IDS monitora o tráfego da rede e pode ser configurado para prevenir ataques automaticamente.
(__)Firewalls operam somente na camada de rede do modelo OSI.
(__)IDS baseados em assinaturas identificam ataques conhecidos comparando padrões de tráfego com uma base de dados de assinaturas.

Assinale a alternativa que contém a sequência correta:
Alternativas
Q3135903 Segurança da Informação
Analise as afirmativas abaixo sobre tipos de ataques em redes de computadores:

I.Um ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por meio de e-mails fraudulentos.
II.Ataques de força bruta envolvem tentativas repetidas de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema.
III.Um ataque Man-in-the-Middle ocorre quando o atacante intercepta e possivelmente altera as comunicações entre dois dispositivos sem que os participantes saibam.
IV.O ataque DDoS (Distributed Denial of Service) sobrecarrega um sistema ou rede com um grande volume de tráfego, visando torná-lo inacessível.

Estão corretas as afirmativas:
Alternativas
Respostas
241: C
242: E
243: E
244: D
245: D
246: A
247: B
248: E
249: E
250: B
251: E
252: C
253: A
254: A
255: E
256: C
257: A
258: C
259: D
260: D