Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.523 questões
Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.
O núcleo do framework NIST Cybersecurity contém o
alinhamento exclusivo de uma organização com seus
requisitos e objetivos organizacionais, usando os resultados
desejados de seus níveis de implementação.
Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.
As ferramentas SIEM geralmente fornecem dois resultados
principais: relatórios e alertas. Os maiores benefícios que
essas ferramentas oferecem são a identificação aprimorada e
o tempo de resposta por meio da agregação e normalização
de dados.
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Vulnerabilidades são falhas que permitem o surgimento de
deficiências na segurança geral do computador ou da rede, e
podem ser criadas devido a configurações incorretas no
computador ou na segurança.
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Segundo a norma ABNT NBR ISO/IEC 27002, no que se
refere ao controle de pessoas, a seleção serve para assegurar
que cada candidato seja elegível e adequado para os papéis
para os quais é considerado e que cada um que for
selecionado permaneça elegível e adequado durante o
período que durar sua contratação.
No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.
Bug é o ataque de negação de serviço realizado de forma
distribuída e coordenada.
Julgue o item que se segue, relativo a políticas de segurança da informação.
Na política de segurança são definidos os papéis de cada
membro da organização no que tange à informação, além de
serem listados os direitos, os deveres e as punições aplicadas
diante do não cumprimento da política.
Julgue o item que se segue, relativo a políticas de segurança da informação.
A política de segurança da informação deve ser boa o
suficiente para prever tendências de ameaças e
vulnerabilidades, bem como prováveis mudanças do
ambiente organizacional, sem que haja a necessidade de
reavaliação de seu conteúdo.
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Segundo a ABNT NBR ISO/IEC 27005 de segurança da
informação, no processo de gestão de riscos a eficácia do
tratamento do risco depende dos resultados do processo de
avaliação de riscos.
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
O principal objetivo da norma ABNT NBR ISO/IEC 27001,
que é a norma de gestão das regras para coleta,
armazenamento e tratamento de dados de pessoas físicas e
jurídicas, é garantir a privacidade, a dignidade e a intimidade
de indivíduos e empresas.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na estrutura de um certificado digital padrão X.509, o campo
signature é constituído da assinatura digital sobre os dados
dos campos certificate serial number, subject name e subject
unique identifier, considerados os principais do certificado.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na primeira etapa do processo de geração de chaves do
algoritmo criptográfico RSA, é necessário obter dois
números primos grandes, que tenham uma grande diferença
entre si e que, após encontrados, serão mantidos em segredo.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
São partes fundamentais para o funcionamento do algoritmo
criptográfico RC4: o algoritmo de agendamento de chaves e
o algoritmo de geração pseudoaleatória.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Uma função de resumo criptográfico, também denominada
função hash, é utilizada em conjunto com a criptografia
assimétrica para garantir a integridade de um documento
digital.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na criptografia simétrica, o texto cifrado resultante depende
diretamente da chave secreta e do texto inteligível, usados
como entrada para o algoritmo de criptografia.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Apesar de afetarem a disponibilidade operacional de
sistemas conectados à rede de computadores, os ataques DoS
têm como principal objetivo a coleta de informações
sensíveis dos alvos, sistematicamente expostas em razão da
inoperância das configurações de segurança e dos sistemas
vinculados de proteção por sobrecarga.
Julgue o item que se segue, relativo a políticas de segurança da informação.
Na definição do escopo da política de segurança da
informação, devem-se detalhar os limites de sua aplicação,
especificando os ambientes físicos, lógicos e organizacionais
que são aplicáveis e os tipos de usuários.
Acerca da segurança da informação, julgue o seguinte item.
Técnicas de encriptação simétrica têm por objetivo prover uma rede de comunicação do requisito de confiabilidade na transmissão de dados. O algoritmo denominado AES (advanced encryption standard) é um exemplo de técnica de encriptação simétrica.
Acerca da segurança da informação, julgue o seguinte item.
Uma rede de comunicação atende ao requisito de
disponibilidade quando é capaz de garantir que os dados
trafegados só sejam acessíveis pelas partes autorizadas, seja
para impressão, exibição ou outras formas de divulgação,
que incluem a simples revelação da existência de um objeto
qualquer.
Julgue o item subsequente, relativo a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.
Softwares de adware são exemplos de spyware e são
utilizados para coletar informações sobre hábitos e interesses
do usuário.
Julgue o item subsequente, relativo a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.
O uso de criptografia end-to-end busca garantir que somente
o emissor e o receptor da mensagem consigam acessar o seu
conteúdo.