Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.935 questões

Q1961713 Segurança da Informação
Julgue o item seguinte, referentes a mecanismos de autenticação, segurança de aplicativos web e segurança de redes de computadores. 

Autenticação multifatorial (MFA) consiste em um método de autenticação no qual os usuários devem fornecer dois ou mais campos de informação, como, por exemplo, usuário e senha. 
Alternativas
Q1961709 Segurança da Informação
Julgue o item a seguir, com relação a sistemas de gestão da segurança da informação. 

Segundo a NBR 27001:2013, as responsabilidades e obrigações relativas à segurança da informação que permaneçam válidas após o encerramento ou uma mudança da contratação devem ser definidas, comunicadas aos funcionários ou partes externas e cumpridas.
Alternativas
Q1961708 Segurança da Informação
Julgue o item a seguir, com relação a sistemas de gestão da segurança da informação. 

Os benefícios que as ferramentas SIEM (security information and event management) oferecem são identificação aprimorada e tempo de resposta por meio da agregação e normalização de dados.
Alternativas
Q1961707 Segurança da Informação

Julgue o item seguinte, com base nas normas da ABNT. 


As diretrizes da ABNT NBR ISO/IEC 27002:2013 incluem a segregação de funções, com objetivo de reduzir o uso indevido dos ativos de TI da organização. 

Alternativas
Q1961706 Segurança da Informação

Julgue o item seguinte, com base nas normas da ABNT. 


De acordo com a ABNT NBR ISO/IEC 27001:2013, o uso de dispositivos móveis e o trabalho remoto exigem os mesmos controles.  

Alternativas
Q1961705 Segurança da Informação

Julgue o item seguinte, com base nas normas da ABNT. 


Segundo a ABNT NBR ISO/IEC 27005:2019, a modificação do risco de segurança da informação permite a aceitação do risco, de acordo com critérios estabelecidos.

Alternativas
Q1960310 Segurança da Informação
Em relação à segurança da informação, é correto afirmar que
Alternativas
Q1960000 Segurança da Informação

No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.


Com relação à segurança em recursos humanos (SRH), a norma não faz referência a um processo disciplinar formal com o objetivo de coibir violações da segurança da informação, apenas fixa procedimentos que o órgão deve tomar em caso de rescisão contratual.

Alternativas
Q1959999 Segurança da Informação

No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.


De acordo com essa norma, deve-se assegurar a seleção adequada dos recursos humanos, com vistas às suas referências pessoais e profissionais, incluindo uma verificação destas e de sua documentação. 

Alternativas
Q1959998 Segurança da Informação

No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.


Segundo a norma, não há necessidade de restringir o acesso físico de pessoas a qualquer ambiente da organização, visto que esse tipo de acesso não provoca danos aos seus ativos de informação; há, no entanto, uma série de procedimentos que devem ser seguidos quanto ao acesso lógico aos sistemas. 

Alternativas
Q1959997 Segurança da Informação

No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.


A norma faz menção aos ativos de informação e aos recursos de processamento desta, os quais devem ser identificados e inventariados, sendo estabelecidos os responsáveis por sua estruturação e manutenção. 

Alternativas
Q1959996 Segurança da Informação

No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.


A norma ABNT NBR ISO/IEC 27002:2013, que tem como propósito servir como referência na implementação e no desenvolvimento de um sistema de gestão de segurança da informação (SGSI), é considerada uma norma completa e ampla que esgota as necessidades de todas as empresas, não sendo necessário que estas realizem adaptações. 

Alternativas
Q1957600 Segurança da Informação

Segundo NIST, o processo de resposta a incidentes de segurança é dividido em quatro etapas. São elas:


1. preparação;

2. detecção e análise de incidentes;

3. contenção, erradicação e recuperação; e

4. atividades pós-incidente.


A fase na qual deve ser realizada a coleta de evidências forenses é a de 

Alternativas
Q1957599 Segurança da Informação

        Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.

        A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar.

        A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

CGI.BR. Cartilha de segurança para internet. 4. ed.

São Paulo: CERT.br, 2012, com adaptações.


A respeito desse assunto, assinale a alternativa correta. 

Alternativas
Q1957598 Segurança da Informação
Assinale a alternativa correspondente à fase de um ataque cibernético que a estratégia de prevenção de perdas de dados (DLP) busca prevenir. 
Alternativas
Q1957597 Segurança da Informação
A arquitetura Zero Trust é um paradigma de cibersegurança focado na proteção e na premissa de que a confiança nunca é garantida implicitamente. Assinale a alternativa que representa os objetivos da arquitetura. 
Alternativas
Q1955546 Segurança da Informação
Segundo a norma ABNT NBR 27035-3:2021, as fases do processo de operação de resposta a incidentes incluem operações para identificação, avaliação e qualificação de incidentes, coleta de inteligência de ameaças, contenção, erradicação e recuperação de incidentes, análise de incidentes e
Alternativas
Q1955545 Segurança da Informação
Com relação às transações nos aplicativos de serviço de uma organização, considere:
I. Transmissões incompletas e erros de roteamento.
II. Alterações não autorizadas de mensagens.
III. Divulgação não autorizada.
IV. Duplicação ou reapresentação de mensagem não autorizada.
A norma ABNT NBR 27001:2013 recomenda que as informações envolvidas em transações nos aplicativos de serviços devem ser protegidas para prevenir o que consta de
Alternativas
Q1955543 Segurança da Informação
Analisando as características, vantagens e desvantagens da assinatura digital um Analista concluiu corretamente que 
Alternativas
Q1955541 Segurança da Informação
O protocolo OAuth 2.0 permite que serviços de terceiros troquem informações sem que seja necessário fornecer uma senha. No OAuth 2.0
Alternativas
Respostas
3021: E
3022: C
3023: C
3024: C
3025: E
3026: E
3027: E
3028: E
3029: C
3030: E
3031: C
3032: E
3033: D
3034: B
3035: E
3036: A
3037: A
3038: C
3039: E
3040: B