Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q1968838 Segurança da Informação

Considerando os certificados digitais e os protocolos seguros, julgue o item.


Um órgão público pode exercer o papel de autoridade certificadora.

Alternativas
Q1968837 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


A instalação de um antivírus e a ativação do firewall no computador pessoal são suficientes para garantir a segurança do computador contra os programas maliciosos. 

Alternativas
Q1968836 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


Os primeiros locais que um IDS normalmente procura por comportamento incomum são os cabeçalhos de protocolos relacionados ao IP, que incluem IP, ICMP, TCP e UDP. 

Alternativas
Q1968835 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


Em um segmento de rede, o monitoramento dos dados de pacotes não processados pode ser realizado pelos sensores de rede ou IDS de rede (NIDS). 

Alternativas
Q1968834 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


Uma das formas de determinar os serviços que estão em execução e as vulnerabilidades presentes em um sistema remoto é descobrir as portas que estão recebendo informações.

Alternativas
Q1968833 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


Uma das desvantagens do uso do firewall de rede como ferramenta de segurança é que ele não é capaz de detectar varreduras de ping por ICMP. 

Alternativas
Q1968343 Segurança da Informação
Hibernate Envers permite realizar a auditoria de classes persistentes (ORM). Para indicar que a entidade criada passará por auditoria deve-se incluir nessa classe de entidade a anotação  
Alternativas
Q1968335 Segurança da Informação
O algoritmo
Alternativas
Q1968334 Segurança da Informação
Uma ferramenta Extended Detection and Response (XDR)
Alternativas
Q1968333 Segurança da Informação

Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.


I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.

II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.

III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.

IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.


Os testes de I a IV correspondem, correta e respectivamente, a

Alternativas
Q1967846 Segurança da Informação

Julgue o seguinte item, a respeito de segurança da informação.


Tecnologias, processos e pessoas são os níveis considerados para a implementação da gestão de riscos.

Alternativas
Q1967845 Segurança da Informação

Julgue o seguinte item, a respeito de segurança da informação.


Na norma ISO 27001, adota-se o modelo conhecido como 5W2H, que é aplicado para estruturar todos os processos do sistema de gestão da segurança da informação (SGSI).

Alternativas
Q1967844 Segurança da Informação

Julgue o seguinte item, a respeito de segurança da informação.


É por meio do tratamento de riscos que se identificam e se estimam os riscos, considerando-se o uso sistemático de informações, a análise de ameaças, as vulnerabilidades e seus impactos.

Alternativas
Q1967843 Segurança da Informação

Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.


A gestão de risco é um processo composto por diversas atividades, sendo a primeira a de definição do contexto, que é seguida pelas atividades de análise/avaliação de riscos, tratamento do risco, aceitação do risco, comunicação do risco, e as últimas, as de monitoramento e análise crítica de riscos. 

Alternativas
Q1967842 Segurança da Informação

Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.


O tratamento do risco limita-se a reduzir os riscos e definir o plano de tratamento do risco.

Alternativas
Q1967841 Segurança da Informação

Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.


Segundo a norma ISO/IEC 27005, o risco de segurança da informação é calculado com base na combinação da possibilidade de um incidente e de sua consequência.

Alternativas
Q1967838 Segurança da Informação

A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.


Para se garantir a confidencialidade na transmissão de grandes volumes de dados, é mais indicado o uso da criptografia de chaves assimétricas, pois seu processamento é mais rápido que o das chaves simétricas.

Alternativas
Q1967340 Segurança da Informação
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.

O firewall pode ser configurado para permitir o tráfego específico de alguns dados, como, por exemplo, requisições do protocolo HTTP. 
Alternativas
Q1967339 Segurança da Informação
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.

O firewall é a ferramenta mais importante na área da segurança da informação, apesar de possuir a desvantagem de não ser capaz de impedir ações de malwares.
Alternativas
Q1967338 Segurança da Informação
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.

Um computador conectado à Internet pode sofrer ações tanto dos vírus quanto de spywares e malwares
Alternativas
Respostas
2601: C
2602: E
2603: C
2604: C
2605: C
2606: E
2607: E
2608: A
2609: E
2610: C
2611: C
2612: E
2613: E
2614: C
2615: E
2616: C
2617: E
2618: C
2619: E
2620: C