Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q3027306 Segurança da Informação
Quanto aos sistemas de controle de acesso biométrico em locais de segurança, assinale a alternativa que indica para que são utilizados. 
Alternativas
Q3026838 Segurança da Informação

Julgue o item que se segue, relativo a assinatura e certificação digital.


A assinatura digital e o certificado digital têm o mesmo objetivo: apenas autenticar a identidade de uma pessoa em documentos eletrônicos.

Alternativas
Q3026837 Segurança da Informação

Julgue o item que se segue, relativo a assinatura e certificação digital.


O protocolo de certificação digital é um conjunto de regras e procedimentos que garantem a emissão, validação e revogação de certificados digitais, assegurando a autenticidade e a integridade das transações eletrônicas.

Alternativas
Q3026836 Segurança da Informação

Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. 


A criptografia é uma técnica utilizada para proteger dados tanto em trânsito quanto em repouso, garantindo a confidencialidade e a integridade das informações contra acessos não autorizados.

Alternativas
Q3026835 Segurança da Informação

Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. 


RSA e ECC são os principais protocolos utilizados na criptografia simétrica. 

Alternativas
Q3026834 Segurança da Informação

Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos. 


Os sistemas criptográficos assimétricos utilizam um par de chaves, uma pública e uma privada, para criptografar e descriptografar dados.

Alternativas
Q3026833 Segurança da Informação

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.


O port scanning pode ser utilizado tanto por administradores de rede quanto por hackers para identificar vulnerabilidades em sistemas de rede de computadores.

Alternativas
Q3026832 Segurança da Informação

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.


Uma forma de se prevenir o ataque cibernético do tipo eavesdropping é utilizar criptografia de ponta a ponta tanto em redes de computadores quanto em sistemas de comunicação sem fio.

Alternativas
Q3026831 Segurança da Informação

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.


Os ataques de DoS e DDoS utilizam apenas um único computador para sobrecarregar um servidor de rede, tornando-o indisponível, sendo necessário apenas um software antivírus para prevenir e combater esses ataques.

Alternativas
Q3026830 Segurança da Informação

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.


Uma forma de se prevenir e combater o ataque port scanning é manter protegidas ou bloqueadas as portas dos computadores da rede.

Alternativas
Q3026825 Segurança da Informação

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A OWASP recomenda que as empresas implementem o OWASP Top 10 como um padrão obrigatório para garantir a segurança de seus aplicativos web.

Alternativas
Q3026823 Segurança da Informação

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A análise de vulnerabilidades em aplicações web deve ser realizada apenas durante a fase de desenvolvimento do aplicativo.

Alternativas
Q3026822 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.


Convém que a alta direção da organização avalie os riscos e aceite uma parcela dos riscos de forma consciente e calculada, para evitar custos excessivos em segurança.

Alternativas
Q3026821 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.


Para estabelecer o valor dos seus ativos, a organização deve primeiramente identificá-los, distinguindo-os em dois tipos: primários ou secundários.

Alternativas
Q3026820 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.


Ferramentas automatizadas de procura por vulnerabilidades são utilizadas, em computador ou em rede de computadores, para a busca de serviços reconhecidamente vulneráveis que possam gerar falsos positivos.

Alternativas
Q3026819 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.


No processo de avaliação de ameaças, as ameaças intencionais indicam ações de origem humana que podem comprometer os ativos de informação.

Alternativas
Q3026818 Segurança da Informação

Julgue o item que se segue, tendo em vista a NBR ISO/IEC 27002.


No gerenciamento de mídias removíveis, quando houver a necessidade de seu uso, convém que a transferência da informação contida na mídia (incluídos documentos em papel) seja monitorada pela organização. 

Alternativas
Q3026817 Segurança da Informação

Julgue o item que se segue, tendo em vista a NBR ISO/IEC 27002.


Convém que os incidentes de segurança da informação de uma organização sejam reportados e, assim que eles tenham sido tratados, seu registro seja mantido, mesmo que informalmente.

Alternativas
Q3026816 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo.


Referências diretas inseguras a objetos, ou IDOR (insecure direct object reference), são vulnerabilidades resultantes de controle de acesso interrompido em aplicativos da Web. Um tipo de ataque é a passagem de diretório, que é a maneira mais simples de explorar uma vulnerabilidade IDOR, bastando simplesmente alterar o valor de um parâmetro na barra de endereço do navegador.

Alternativas
Q3026815 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo.


Ocorre quebra de autenticação e gerenciamento de sessões quando, por exemplo, um atacante obtém acesso a uma conta bancária, modifica ou exclui informações do sistema ou altera as configurações de segurança, podendo causar perdas financeiras significativas e até mesmo a quebra de confiança da entidade no cliente dono da conta.

Alternativas
Respostas
261: D
262: E
263: C
264: C
265: E
266: C
267: C
268: C
269: E
270: C
271: E
272: E
273: C
274: E
275: C
276: E
277: C
278: E
279: E
280: C