Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q1963062 Segurança da Informação

Em relação à segurança cibernética, julgue o próximo item.


Definir políticas, regras e práticas para orientar os processos de segurança é uma das ações que devem ser executadas na etapa de preparação do processo de tratamento de incidentes, etapa essa que ocorre antes mesmo de o ataque acontecer.

Alternativas
Q1963061 Segurança da Informação

Em relação à segurança cibernética, julgue o próximo item.


A etapa de recuperação antecede a etapa de erradicação e se encarrega de restaurar os dados de negócio, executando, entre outras atividades, a de recriar ou alterar usuários e senhas de todos os colaboradores. 

Alternativas
Q1963060 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.


O ataque em que se explora a utilização do buffer de espaço durante a inicialização de uma sessão do protocolo de controle de transmissão é conhecido como TCP SYN flood. 

Alternativas
Q1963059 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.


O worm se diferencia do vírus pelo fato de se propagar por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, consumindo, assim, muitos recursos computacionais.

Alternativas
Q1963058 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.  


O ransomware é um tipo de malware que, em vez de bloquear o acesso aos dados da vítima, criptografa seus arquivos de forma a evitar o acesso a eles ou mesmo sua recuperação.

Alternativas
Q1963057 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.  


Um dos objetivos do ataque de DDoS (distributed denial of service) é deixar um sistema indisponível para que um ataque diferente seja lançado. 

Alternativas
Q1963056 Segurança da Informação

Acerca da certificação digital e de suas aplicações, julgue o item subsequente. 


Existem versões específicas de certificados digitais para determinados profissionais liberais, como advogados, contadores e médicos, o que lhes permite executar atividades afins às suas respectivas áreas de atuação.

Alternativas
Q1963055 Segurança da Informação

Acerca da certificação digital e de suas aplicações, julgue o item subsequente. 


O certificado digital valida uma assinatura digital por meio da vinculação de um arquivo eletrônico a essa assinatura, de modo que tanto a assinatura quanto esse arquivo são protegidos por criptografia pelo certificado digital.

Alternativas
Q1963054 Segurança da Informação

Acerca da certificação digital e de suas aplicações, julgue o item subsequente. 


O componente que faz a interface entre o titular do certificado digital e a autoridade certificadora é a autoridade de registro (AR).  

Alternativas
Q1963053 Segurança da Informação

Acerca da certificação digital e de suas aplicações, julgue o item subsequente. 


Entre os componentes de uma PKI, como ICP-Brasil, a autoridade certificadora raiz (AC-raiz) é a responsável pela emissão da lista de certificados revogados (LCR). 

Alternativas
Q1963047 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


DES (data encryption standard) e AES (advanced encryption standard) são exemplos de cifras de blocos em que as mensagens a serem criptografadas são processadas em blocos de kilobits (Kb).

Alternativas
Q1963046 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


A cifra de bloco é uma das classes gerais de técnicas de criptografia simétrica utilizada em muitos protocolos seguros da Internet, como o PGP e o SSL. 

Alternativas
Q1963045 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


A cifra de César, que substitui uma letra do alfabeto por outra sem seguir um padrão regular, é um aprimoramento da cifra monoalfabética.

Alternativas
Q1963044 Segurança da Informação

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.


Algoritmos de chaves assimétricas dispensam a necessidade de um canal seguro para o compartilhamento de chaves.


Alternativas
Q1963043 Segurança da Informação

Julgue o item subsequente, a respeito de ataques a redes de computadores. 



Considere-se que um usuário tenha recebido uma mensagem de email em que os campos do cabeçalho tenham sido alterados de forma a aparentar que o email tivesse sido enviado por um remetente diferente do remetente real. Nesse caso, foi usada a técnica de falsificação denominada spoofing. 

Alternativas
Q1963041 Segurança da Informação
Com base na NBR ISO/IEC 22313, julgue o item subsequente, acerca da continuidade de negócio. 

No estabelecimento do plano de continuidade do negócio, deve ser incluído o compromisso com a melhoria contínua do sistema de gestão de continuidade de negócio. 
Alternativas
Q1963040 Segurança da Informação
Com base na NBR ISO/IEC 22313, julgue o item subsequente, acerca da continuidade de negócio. 

Para o plano de continuidade do negócio, a organização deve providenciar os recursos necessários, prevendo treinamento, educação e conscientização a respeito desse plano, por exemplo.
Alternativas
Q1963039 Segurança da Informação
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. 

Na etapa de identificação das consequências, tem-se como entrada uma lista de ameaças e vulnerabilidades relacionadas aos ativos.
Alternativas
Q1963038 Segurança da Informação
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. 

Na avaliação da probabilidade dos incidentes, tem-se como entrada uma lista de cenários de incidentes identificados como relevantes.
Alternativas
Q1963037 Segurança da Informação
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. 

Experiências internas de incidentes e avaliações anteriores das ameaças não devem ser consideradas em avaliação de riscos após a ocorrência dos eventos relevantes. 
Alternativas
Respostas
2701: C
2702: E
2703: C
2704: E
2705: E
2706: C
2707: C
2708: C
2709: C
2710: E
2711: E
2712: C
2713: E
2714: C
2715: C
2716: C
2717: C
2718: C
2719: C
2720: E