Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.523 questões

Q2398403 Segurança da Informação
Assinale a alternativa que apresenta um software livre capaz de realizar o serviço de IPS dentro de uma rede.
Alternativas
Q2398344 Segurança da Informação
O Cross-Site-Scripting, também conhecido como (XSS), é um dos defeitos de segurança mais comumente encontrados em aplicações web, permitindo utilizar uma aplicação vulnerável para transportar código malicioso até o navegador de outro usuário. Dependendo de como o código malicioso é transportado até o navegador da vítima e do local em que a vulnerabilidade ocorre (no servidor ou no cliente), um XSS pode ser classificado de vários tipos.
O tipo de XSS que o código malicioso é enviado na URL ou no cabeçalho HTTP, como parte da requisição, explorando um parâmetro que é exibido sem tratamento na página resultante, é o:
Alternativas
Q2398343 Segurança da Informação
O modelo do Framework CIS v.8 é uma publicação que apresenta boas práticas e recomendações para a área de Segurança da Informação. Os 18 controles do CIS v.8 foram aprimorados para acompanhar sistemas e softwares modernos. A mudança para computação baseada em nuvem, virtualização, mobilidade, terceirização, trabalho em casa e mudanças nas táticas dos invasores motivaram a atualização e apoiam a segurança de uma empresa à medida que ela migra para ambientes totalmente em nuvem e híbridos.
Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:
Alternativas
Q2398342 Segurança da Informação
Os incidentes de segurança da informação devem ser mitigados para garantir que as boas práticas de segurança da informação estejam bem implantadas em sua organização. Para isso, é necessário entender de quais modelos de ataque sua organização pode ser alvo.
Diante disso, o modelo de ataque que ocorre quando uma parte não autorizada (pessoa, programa ou computador) insere objetos falsificados em um ativo, caracterizando um ataque contra a autenticidade, é o(a): 
Alternativas
Q2398341 Segurança da Informação
Arquitetura Zero Trust é o termo utilizado para um conjunto de paradigmas de cibersegurança em evolução que deslocam as defesas de perímetros estáticos baseados em rede, para se concentrarem nos utilizadores, bens e recursos. Logo, a Zero Trust se baseia na premissa de que o ambiente de segurança deve ser construído em torno dos dados e não dos dispositivos. Dessa forma, mesmo que um dispositivo seja comprometido, o acesso aos dados sensíveis é limitado, reduzindo o impacto de um possível ataque.
Assim, o aspecto que caracteriza uma vantagem do uso da arquitetura Zero Trust para a segurança da informação é: 
Alternativas
Q2398340 Segurança da Informação
A gestão de risco de segurança da informação busca mapear o risco de ocorrências dos incidentes de segurança da informação. Para classificá-las, pode-se utilizar o conceito de Disponibilidade, Integridade, Confidencialidade e Autenticidade (DICA). A ameaça classificada como uma vulnerabilidade de integridade é:
Alternativas
Q2398339 Segurança da Informação
Atualmente, as organizações são dependentes da tecnologia e dos sistemas computacionais. Logo, a perda de equipamentos e informações podem impactar a gestão da continuidade do negócio, causando perdas financeiras e, até mesmo, dependendo da gravidade das ameaças, provocando sua dissolução.
Nesse contexto, a instrução que faz parte do controle da gestão da continuidade de negócio é: 
Alternativas
Q2398022 Segurança da Informação
Apesar da Lei Geral de Proteção de Dados (LGPD) já estar em vigor, em algumas empresas ainda não existe nenhuma regra para anonimização. Sendo assim, assinale a alternativa que apresenta o meio de garantir que os dados fiquem criptografados, evitando que a empresa seja multada por não cumprimento da lei.
Alternativas
Q2397846 Segurança da Informação
Assinale a alternativa que apresenta um pacote de informações que trafega entre um navegador e o servidor web.
Alternativas
Q2397845 Segurança da Informação
O tipo de grayware que infecta um dispositivo coletando os dados digitados através do teclado é o
Alternativas
Q2397844 Segurança da Informação
Assinale a alternativa que apresenta a principal característica que define um Cavalo de Troia.
Alternativas
Q2397843 Segurança da Informação

O _______________ protege o sistema contra ataques de hackers.




Assinale a alternativa que preenche corretamente a lacuna. 

Alternativas
Q2397067 Segurança da Informação
Certificado digital emitido sob um processo mais rigoroso de validação do solicitante, incluindo a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico. A descrição faz referência ao certificado do tipo: 
Alternativas
Q2397048 Segurança da Informação
De acordo com as definições de Laudon (2014), a autenticação biométrica é o(a): 
Alternativas
Q2394766 Segurança da Informação
A infraestrutura de chaves públicas, mais conhecida pelo termo em inglês “PKI” (Public Key Infrastructure), provê suporte para autenticação e troca de dados segura, sendo que a autenticação das partes comunicantes
Alternativas
Ano: 2024 Banca: IBFC Órgão: MGS Prova: IBFC - 2024 - MGS - Tecnólogo em Rede |
Q2392726 Segurança da Informação
“Estabelecem conexões seguras e criptografadas sobre redes públicas, permitindo que usuários acessem recursos remotamente de maneira confidencial e autenticada, proporcionando uma extensão segura da rede privada através da infraestrutura da Internet.”
Assinale a alternativa correta sobre qual o recurso referenciado na frase acima.
Alternativas
Ano: 2024 Banca: IBFC Órgão: MGS Prova: IBFC - 2024 - MGS - Tecnólogo em Rede |
Q2392721 Segurança da Informação
Backups são constantemente realizados por diversas empresas, e até mesmo ofertados como serviço por empresas de tecnologia. Assinale a alternativa que apresenta qual a importância de realizar bakcups regularmente em um plano de segurança da informação. 
Alternativas
Ano: 2024 Banca: IBFC Órgão: MGS Prova: IBFC - 2024 - MGS - Tecnólogo em Rede |
Q2392720 Segurança da Informação
 Criptografia de dados é um assunto abordado constantemente nos dias de hoje, visando garantir a segurança dos dados que são trafegados na rede. Desta forma, o que significa o termo criptografia assimétrica em segurança da informação.
Alternativas
Q2390596 Segurança da Informação
Conforme as Normas de Segurança NBR-ISO/IEC, formada pela ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), aprovadas e traduzidas pela ABNT (Associação Brasileira de Normas Técnicas) e transformada em uma Norma Brasileira (NBR), analise a sentença abaixo:


Na ABNT NBR ISO/IEC 27001:2013. Sistemas de gestão da segurança da informação, são apresentados os requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão da Segurança da Informação (SGSI), bem como os requisitos para avaliação e tratamento de riscos de segurança da informação, sempre com foco nas necessidades da organização (1ª parte). Já na ABNT NBR ISO/IEC 27002:2013. Código de Prática para controle de segurança da informação, são estipuladas as melhores práticas para apoiar a implantação do SGSI, com diretrizes para práticas de gestão e normas de segurança da informação para as organizações (2ª parte). E posteriormente chegou a ABNT NBR ISO/IEC 27005:2019. Gestão de riscos de segurança da informação, trazendo diretrizes para o processo de gestão de riscos de segurança da informação de uma organização, atendendo particularmente aos requisitos de um SGSI (3ª parte).


Quais partes estão corretas?
Alternativas
Q2390595 Segurança da Informação
Na área de segurança de informação, geralmente os vírus apresentam a seguinte estrutura:


I.   Um mecanismo de replicação, que permite que os vírus se espalhem.
II.  Um disparador, que é um evento externo ou interno para indicar o início da replicação do vírus, da tarefa que este realiza ou de ambas.
III. Uma tarefa, ou seja, a ação que deve ser executada.
IV. Para cada um dos três componentes acima, possui uma única forma e comportamento.


Quais estão corretas?
Alternativas
Respostas
1141: B
1142: B
1143: E
1144: A
1145: A
1146: D
1147: D
1148: B
1149: C
1150: D
1151: A
1152: B
1153: C
1154: A
1155: B
1156: C
1157: D
1158: B
1159: E
1160: D