Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q2464113 Segurança da Informação
Assinale a opção em que é apresentada a sequência correta de ações para a implementação de uma estratégia Zero Trust.
Alternativas
Q2464112 Segurança da Informação
Assinale a opção em que é apresenta a característica de uma VPN que está associada à garantia de que a mensagem não poderá ser interpretada por origens não autorizadas.
Alternativas
Q2464102 Segurança da Informação
Para garantir a segurança dos equipamentos, particularmente dos servidores, em um centro de processamento de dados (CPD), recomenda-se

I manter os servidores em um ambiente com alta umidade, para evitar superaquecimento.
II impedir que os funcionários levem dispositivos eletrônicos pessoais para o ambiente do CPD.
III implementar sistemas de monitoramento para controlar temperatura e umidade do ambiente em que se encontram os servidores.
IV armazenar senhas de acesso aos servidores em um documento compartilhado online, a fim de agilizar a implementação de ações de segurança em casos de ataque.

Estão certos apenas os itens
Alternativas
Q2463740 Segurança da Informação
Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de
Alternativas
Q2463089 Segurança da Informação
Os mecanismos de filtragem de mensagens indesejadas, comumente chamados de spam, são técnicas utilizadas para identificar e filtrar e-mails não solicitados ou maliciosos, protegendo os usuários contra mensagens de phishing, propagandas invasivas e outros tipos de conteúdo indesejado. Qual é a técnica de filtragem de spam que se baseia em um algoritmo estatístico para analisar o conteúdo de uma mensagem e determinar a probabilidade de ser spam ou legítimo?
Alternativas
Q2463085 Segurança da Informação
Um vírus é um programa de computador malicioso projetado para se espalhar de um computador para outro e para interferir no funcionamento normal de um sistema. Worms são um tipo de malware que se diferencia dos vírus tradicionais porque
Alternativas
Q2461371 Segurança da Informação

Com relação a programas de correio eletrônico, armazenamento de dados na nuvem, firewall e procedimentos de backup, julgue o próximo item. 


Um firewall é uma ferramenta que impede a entrada de arquivos maliciosos, como vírus, em uma rede privada. 

Alternativas
Q2461205 Segurança da Informação
Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de
Alternativas
Q2461198 Segurança da Informação
Para proteger o acesso a um computador conectado a uma rede, podem ser utilizados diversos dispositivos. Você, como responsável pela infraestrutura de tecnologia, deve escolher uma opção para impedir que o tráfego com origem na internet faça conexão com seu computador pessoal. Qual tecnologia deve ser utilizada nessa situação?
Alternativas
Q2458881 Segurança da Informação
No contexto da criptografia, analise as afirmativas a seguir.

I. A criptografia homomórfica permite realizar cálculos em dados cifrados sem a necessidade de descriptografá-los primeiro.
II. O protocolo SSL/TLS é frequentemente usado para garantir a segurança nas comunicações via internet, incluindo o tráfego de dados entre navegadores da web e servidores.
III. A criptografia de chave simétrica utiliza um par de chaves para cifrar e decifrar dados.

Está correto o que se afirma em
Alternativas
Q2458879 Segurança da Informação
No contexto da gerência de riscos, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Vulnerabilidade refere-se a qualquer fraqueza em um sistema que possa ser explorada por uma ameaça para causar dano ou acesso não autorizado, independentemente da intenção da fonte de ameaça.
( ) Uma ameaça precisa ser ativa e intencional para que um risco seja considerado válido; fenômenos naturais ou falhas sistêmicas não são categorizados como ameaças na gerência de riscos.
( ) O risco é considerado irrelevante se a organização possuir um plano de resposta a incidentes, pois a existência do plano elimina a necessidade de avaliação ou mitigação de riscos futuros.

As afirmativas são, respectivamente,
Alternativas
Q2458878 Segurança da Informação
Em um cenário de segurança da informação, uma determinada vulnerabilidade permite que um atacante force um usuário final a executar ações indesejadas em uma aplicação web na qual ele está autenticado.
Isso é feito por meio de solicitações HTTP forjadas vindas de um site controlado pelo atacante. Esta técnica explora a confiança que uma aplicação web tem no usuário, permitindo o ataque sem que o usuário esteja ciente de sua ação.
Esta vulnerabilidade pode ser explorada em diversos contextos, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambientes físicos, uma vez que depende da interação do usuário com uma aplicação web através de um navegador.
Nesse contexto, a vulnerabilidade de segurança descrita é chamada 
Alternativas
Q2457995 Segurança da Informação
Considere a situação na qual um hacker invadiu a rede interna do TJ-AC e executou um mapeamento com objetivo de buscar serviços acessíveis. A partir de então, foi implementado um Sistema de Detecção de Intruso (IDS)/ Sistema de Prevenção de Intruso (IPS) que, tendo em vista a situação relatada, atende ao requisito de: 
Alternativas
Q2457978 Segurança da Informação
A vulnerabilidade de segurança da informação está relacionada a qualquer fator capaz de facilitar a atuação de cibercriminosos, ou qualquer outro tipo de ameaça externa, no que diz respeito a invasões, roubos de dados ou acessos não autorizados a recursos. HeartBleed é um problema de segurança de rede relacionado a uma vulnerabilidade relativa a uma falha que ocorre:
Alternativas
Q2457967 Segurança da Informação
O ciframento de uma mensagem (processo em que um conteúdo é criptografado) é baseado em dois componentes: um algoritmo e uma chave de segurança. As chaves de segurança permitem verificar a validade de uma informação, podendo ser realizada por meio de duas técnicas: a criptografia simétrica e a criptografia assimétrica. É característica dos métodos de criptografia simétrica: 
Alternativas
Q2457949 Segurança da Informação
A criptografia é um recurso importante no que tange à segurança da informação. Dentre os algoritmos de criptografia assimétrica, tem-se:
Alternativas
Q2457945 Segurança da Informação
A característica de servidores de alta disponibilidade que permite alternar perfeita e automaticamente para um sistema de backup confiável em caso de falha do primeiro denomina-se
Alternativas
Q2457944 Segurança da Informação
A norma ABNT NBR 15247 é uma certificação para garantia de alto nível de proteção de sala-cofre. Dentre os testes previstos pela norma ABNT NBR 15247, está o teste de
Alternativas
Q2456533 Segurança da Informação
As redes sem fio em ambiente corporativo possuem diversas vantagens quando comparadas com a rede cabeada. Por outro lado, o uso de access point torna a rede mais vulnerável a ataques cibernéticos, como, por exemplo, a negação de serviço (DoS).  

O ataque do tipo DoS consiste em: 
Alternativas
Q2456375 Segurança da Informação
A empresa Z criou uma nova aplicação web, mas foi atacada após disponibilizá-la na Internet. A equipe de segurança da empresa Z identificou que a configuração do servidor de aplicações permitia que os detalhes das mensagens de erro fossem retornados aos usuários. Tal fato exibe informações confidenciais ou falhas subjacentes. Para a elaboração do relatório de ataque a ser entregue à empresa Z, a equipe de segurança usou o OWASP. 

Ao verificar o OWASP, a equipe definiu o ataque como pertencente à categoria: 
Alternativas
Respostas
961: C
962: D
963: C
964: A
965: D
966: A
967: E
968: B
969: B
970: C
971: A
972: C
973: A
974: D
975: C
976: B
977: C
978: B
979: E
980: E