Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q3015400 Segurança da Informação
Em uma auditoria de redes de dados de computadores, a atividade que envolve a análise do fluxo de dados para a identificação de padrões incomuns ou atividades suspeitas é denominada
Alternativas
Q3015399 Segurança da Informação
Assinale a opção em que é apresentado um controle relevante a ser implantado para assegurar a segurança das informações nas redes e para proteger os serviços conectados contra acesso não autorizado. 
Alternativas
Q3015398 Segurança da Informação
Em uma organização, a política de segurança da informação definida pela alta direção, em seu mais alto nível, deve incluir prescrições para a segurança da informação a respeito de requisitos relacionados a
Alternativas
Q3015397 Segurança da Informação
Assinale a opção em que é indicada uma medida apropriada a ser tomada em face da ocorrência de uma não conformidade no sistema de gestão da segurança da informação em uma organização.  
Alternativas
Q3015384 Segurança da Informação
Considerando que o software Zabbix na versão 7.0 LTS esteja configurado e em funcionamento em um sistema Linux que o suporte, assinale a opção em que são apresentadas as três formas de conexão segura para o host que essa versão do Zabbix permite. 
Alternativas
Q3014806 Segurança da Informação
Assinale a opção em que consta a recomendação internacional adotada pelo Comitê Gestor da Internet no Brasil para o combate ao spam.
Alternativas
Q3014805 Segurança da Informação
O tipo de IDS/IPS que monitora o tráfego do segmento de rede no qual está inserido, com sua interface de rede atuando em modo promíscuo, capturando e analisando os cabeçalhos e conteúdo dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas é o sistema de 
Alternativas
Q3014802 Segurança da Informação
O recurso de firewalls de última geração que, quando habilitado, torna o firewall ciente dos aplicativos que estão sendo executados e das portas que esses aplicativos estão usando, protegendo contra determinados tipos de malware cujo objetivo é encerrar um processo em execução e depois assumir o controle de sua porta, é o
Alternativas
Q3014799 Segurança da Informação
Assinale a opção correta a respeito do método de sensoriamento heurístico utilizado por antivírus para proteger um computador.
Alternativas
Q3014797 Segurança da Informação

A respeito das vantagens das soluções de backup em nuvem, julgue os itens a seguir.


I O armazenamento em nuvem proporciona acesso remoto aos dados de backup, facilitando a recuperação em caso de desastre, independentemente da localização física do usuário ou da organização.


II As soluções de backup em nuvem não são recomendadas para dados que requeiram alta velocidade de acesso e recuperação, pois podem sofrer latência e apresentar custos elevados por operações frequentes.


III O backup em nuvem oferece proteção e recuperação em caso de ransomware e de comprometimento da conta, por meio de backups imutáveis e uso de cofres logicamente isolados como parte de uma estratégia defensiva profunda.


Assinale a opção correta.

Alternativas
Q3014796 Segurança da Informação
Em relação às práticas de implementação de um sistema de backup on-premise em uma organização, assinale a opção correta. 
Alternativas
Q3014786 Segurança da Informação
No processo de auditoria de uma rede de dados corporativa, para a identificação e mitigação, de forma eficaz, de ameaças que estejam ocultas na infraestrutura, deve-se
Alternativas
Q3014785 Segurança da Informação
Para garantir a detecção eficaz de ataques internos sofisticados durante uma auditoria de rede de dados, a prática mais apropriada consiste em
Alternativas
Q3014784 Segurança da Informação
Para que seja possível detectar vulnerabilidades em comunicações cifradas e garantir a conformidade com políticas de segurança da informação de forma mais eficaz, os responsáveis pelos procedimentos de auditoria em uma rede de dados em uma organização de grande porte devem
Alternativas
Q3014781 Segurança da Informação
Para minimizar interrupções e garantir segurança durante a manutenção e atualização de servidores, uma prática considerada essencial consiste em
Alternativas
Q3014467 Segurança da Informação
Um ataque cibernético a partir de um malware tem dois componentes: o código malicioso e o método usado para rodar o código malicioso. Considerando essa informação, assinale a alternativa correta
Alternativas
Q3014466 Segurança da Informação
Dado que criptografia é a transformação de dados que estão em um formato simples (não criptografados) para um formato cifrado (criptografados), assinale a alternativa correta sobre criptografia Simétrica ou Assimétrica.
Alternativas
Q3014465 Segurança da Informação
Sobre assinaturas digitais e certificados digitais, assinale a alternativa correta
Alternativas
Q3014464 Segurança da Informação
Tendo como base os quatro pilares de segurança da informação (confidencialidade, integridade, disponibilidade e autenticidade), analise as afirmações a seguir.

1) Confidencialidade gerencia a insuspeição das informações.
2) Integridade garante a fidedignidade e correção das informações.
3) Disponibilidade lida com redundância de informações.
4) Autenticidade determina que apenas pessoas autorizadas acessem as informações.

Estão corretas, apenas, 
Alternativas
Q3014446 Segurança da Informação
Em um ambiente corporativo, qual das seguintes opções de backup é a mais eficiente em termos de tempo e espaço de armazenamento quando realizada diariamente, mas com um backup completo realizado apenas uma vez por semana? 
Alternativas
Respostas
341: D
342: D
343: A
344: C
345: D
346: B
347: D
348: A
349: B
350: D
351: A
352: D
353: A
354: B
355: D
356: E
357: C
358: B
359: B
360: C