Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q2491555 Segurança da Informação

Acerca de gestão de vulnerabilidades, julgue o item subsequente.


Um programa de gestão de vulnerabilidades eficaz inclui, entre outros componentes, o gerenciamento de patch, que consolida as informações e os eventos de segurança de uma organização em tempo real.

Alternativas
Q2491554 Segurança da Informação

Acerca de gestão de vulnerabilidades, julgue o item subsequente.


Na atividade de identificação das vulnerabilidades, cujo objetivo é criar uma lista com as vulnerabilidades associadas aos ativos, às ameaças e aos controles, utilizam-se como entradas as listas de ameaças conhecidas, de ativos e de controles existentes e todas as saídas das atividades anteriores. 

Alternativas
Q2491553 Segurança da Informação

A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.


A autenticação, processo cujo objetivo é garantir a legitimidade do usuário, em geral, baseia-se em comprovar a autenticidade do usuário a partir de algo que somente o usuário sabe, algo que somente o usuário tem e algo que somente o usuário é.

Alternativas
Q2491552 Segurança da Informação

A respeito de métodos e protocolos de autenticação, hardening de sistemas e criptografia de dados, julgue o item subsecutivo.


A criptografia permite a existência de uma série de aplicações, como privacidade de dados em servidores (SSL), que permite o acesso a servidores www com segurança e garantia de que os dados não tenham sido alterados nem vistos no caminho. 

Alternativas
Q2491550 Segurança da Informação

Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.


No backup completo, uma cópia exata dos arquivos e das pastas selecionados é criada, por isso esse tipo de backup pode levar muito tempo para ser concluído, especialmente se houver arquivos grandes.

Alternativas
Q2491549 Segurança da Informação

Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.


Enquanto, no backup incremental, apenas os arquivos alterados desde o último backup completo são salvos, no backup diferencial, são criadas cópias apenas dos arquivos que contenham alteração ou que tenham sido adicionados depois do último backup, qualquer que seja seu tipo.

Alternativas
Q2491542 Segurança da Informação
Acerca de resiliência de sistemas, julgue o próximo item.
É necessário gerenciar tanto a segurança física quanto a lógica, uma vez que ambas influenciam na melhoria da disponibilidade das aplicações. 
Alternativas
Q2491535 Segurança da Informação

A respeito de backup, julgue o item que se segue. 


O indicador RPO (recovery point objective) mensura a margem de perda de dados que uma empresa pode suportar sem impactar suas operações vitais.  

Alternativas
Q2491534 Segurança da Informação

A respeito de backup, julgue o item que se segue. 


O espaço poupado após a compactação e o espaço poupado após a redução da redundância são indicadores de desempenho das metodologias de backup.

Alternativas
Q2491533 Segurança da Informação

A respeito de backup, julgue o item que se segue. 


O RTO (recovery time objective) determina o tempo que a área de tecnologia da informação leva para restabelecer um sistema ou um ambiente em caso de interrupção ou pane.

Alternativas
Q2491365 Segurança da Informação

A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.  


No desenvolvimento seguro de aplicações, o emprego de frameworks e bibliotecas que realizem validações contra a injeção de código malicioso nas aplicações dispensa a adoção de simuladores e de testes automatizados e manuais, conferindo ao processo maior produtividade.

Alternativas
Q2491364 Segurança da Informação

A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.  


O OWASP SAMM, documento de conscientização padrão para desenvolvedores voltado à segurança de aplicações web, descreve os riscos de segurança mais críticos e aponta as principais medidas a serem adotadas pelos desenvolvedores para mitigar esses riscos.

Alternativas
Q2491363 Segurança da Informação

A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.  


Identificação de dados sensíveis, restrições de acesso, autenticação e autorização são exemplos de requisitos de segurança relacionados ao desenvolvimento seguro de aplicações. 

Alternativas
Q2491310 Segurança da Informação

A respeito da segurança da informação, julgue o item a seguir.


É correto afirmar que há violação de autenticidade no caso de o conteúdo de um arquivo considerado de conteúdo crítico, com requisito de negócio para que seja mantido imutável, ser alterado de forma indevida. 

Alternativas
Q2491309 Segurança da Informação

A respeito da segurança da informação, julgue o item a seguir.


Considere que o sistema de backup utilizado por determinada empresa que armazene dados críticos em seus computadores receba um mecanismo de segurança adicional, no qual sejam replicados os backups entre diferentes localidades físicas. Considerando-se essas informações, é correto afirmar que esse controle visa garantir a disponibilidade. 

Alternativas
Q2491071 Segurança da Informação
Uma empresa instalou firewalls statefull em sua rede. Isso significa que esses equipamentos vão:
Alternativas
Q2491070 Segurança da Informação
Um órgão de um Ministério do governo do país recebeu informações cujas características envolvem ter a integridade de dados como item vital, ter um risco de comprometimento das operações do órgão, caso o dado seja acessado por alguém não autorizado e serem as informações, no máximo possível, protegidas de acessos externos. Dentro do conceito de classificação e controle de ativos de informação, essas informações devem ser classificadas como:
Alternativas
Q2491063 Segurança da Informação
Devido a problemas recentes em uma rede de computadores, o gerente da mesma resolveu utilizar um sistema que vai analisar os pacotes dessa rede, para monitorar o seu tráfego, inspecionando esses pacotes transmitidos, para identificar quais estão apresentando esses problemas. Esse sistema é conhecido como:
Alternativas
Q2491062 Segurança da Informação
Um desenvolvedor de sistema de segurança para computadores está confeccionando um sistema de criptografia, no qual vai se utilizar a mesma chave na criptografia e descriptografia, sendo necessário o compartilhamento dessa chave entre as partes envolvidas. Para isso, ele está utilizando um modelo de algoritmo de criptografia que já realiza essa metodologia, que é o:
Alternativas
Q2491061 Segurança da Informação
Um usuário de um computador recebeu um e-mail no qual um hacker se fez passar por uma pessoa conhecida, com dados verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e usou esse e-mail para induzir a vítima a fornecer alguma vantagem monetária. Esse tipo de ataque também é conhecido como:
Alternativas
Respostas
821: E
822: C
823: C
824: C
825: C
826: E
827: C
828: C
829: C
830: C
831: E
832: E
833: C
834: E
835: C
836: D
837: C
838: D
839: A
840: C