Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.523 questões

Q2377025 Segurança da Informação
A segurança de documentos é uma preocupação, visto que terceiros forjam documentos digitais para se parecer com documentos legítimos. Uma forma de tratar esse problema é  
Alternativas
Q2377024 Segurança da Informação
O uso de assinaturas digitais fornece comprovação da identidade de um usuário, site ou entidade. Utiliza tecnologia de criptografia para garantir autenticidade e integridade. Os três tipos de assinatura atualmente utilizados são:  
Alternativas
Q2377023 Segurança da Informação
A segurança da informação inclui mecanismos avançados que permitem o compartilhamento de informações na rede de uma empresa para validar transações de maneira muito mais segura. A técnica que é baseada em algoritmos matemáticos e permite a identificação de uma transação virtual por meio de uma cadeia de blocos é denominada
Alternativas
Q2377018 Segurança da Informação
Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Sabendo que não há regras e qualquer tipo de arquivo pode conter vírus, quais são as duas extensões das quais deve-se desconfiar por contaminação de vírus?
Alternativas
Q2376560 Segurança da Informação
Os CIS Controls v8, editados pelo Center for Internet Security, oferecem práticas recomendadas de segurança cibernética prescritivas, priorizadas e simplificadas.

Um dos aperfeiçoamentos trazidos pela oitava versão foi
Alternativas
Q2376558 Segurança da Informação
Com relação ao protocolo OAuth e segurança de código, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.

( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.

( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.

As afirmativas são, respectivamente,
Alternativas
Q2376557 Segurança da Informação
Na Infraestrutura de rede da Oracle (OCI, Oracle Cloud Infrastructure), o serviço de auditoria (Audit service), baseado no registro de logs, inclui as seguintes informações:
Alternativas
Q2376549 Segurança da Informação

Relaciones as aplicações de segurança da informação com suas respectivas definições. 


1. Proxy

2. DMZ

3. Antivírus

4. Antispam


( ) Software que previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.


( ) Uma área intermediária entre duas redes projetada para fornecer servidores e filtragem de firewall entre uma rede interna confiável e a rede externa não confiável.


( ) Software ou a processos de detecção e análise que têm como objetivo bloquear mensagens indesejadas que podem conter golpes, ameaças ou outras informações não solicitadas.


( ) Intercepta pedidos de informação de usuários externos e fornece a informação solicitada recuperando-a de um servidor interno, protegendo e minimizando a demanda em servidores internos.



Assinale a opção que indica a relação correta, na ordem apresentada.

Alternativas
Q2376548 Segurança da Informação
Associe os controles de segurança relacionados à solução para a segurança da informação com suas respectivas definições.

1. Firewall 2. Intrusion Detection Systems (IDS) 3. Intrusion Prevention Systems (IPS) 4. Antivírus software

( ) Previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.

( ) É uma ferramenta de monitoramento em tempo integral colocada nos pontos mais vulneráveis ou pontos críticos das redes corporativas para detectar e deter intrusos continuamente.

( ) É uma ferramenta para monitorar o tráfego de rede e as atividades do sistema para prevenir e bloquear possíveis invasões ou ataques. Esta ferramenta é essencial para identificar e mitigar ameaças em tempo real, melhorando a postura geral de segurança de uma organização.

( ) Impede que usuários não autorizados acessem redes privadas. É uma combinação de hardware e software que controla o fluxo de tráfego de entrada e saída da rede.

Assinale a opção que indica a relação correta, na ordem apresentada.
Alternativas
Q2376528 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança composta por diversos entes que viabilizam a emissão de certificados digitais para identificação virtual do cidadão.

O ente responsável pela interface entre o usuário e a Autoridade Certificadora (AC) que tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes é
Alternativas
Q2374000 Segurança da Informação
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Assinale a alternativa que apresenta CORRETAMENTE o protocolo que possibilita essa falsificação: 
Alternativas
Q2373993 Segurança da Informação
Analise as seguintes afirmativas relativas à cartilha de segurança na internet:


I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos.

II. Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.

III. Bot é um programa que dispõe de mecanismos de comunicação com o invasor, os quais permitem que o computador seja controlado remotamente.

IV. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.


Está correto o que se afirma em:
Alternativas
Q2370375 Segurança da Informação
A norma ABNT NBR ISO/IEC 27005:2023 é uma ferramenta fundamental para que as organizações possam identificar, analisar e mitigar os riscos relacionados à segurança da informação.

Em relação ao que estabelece essa norma, assinale a afirmativa correta. 
Alternativas
Q2370374 Segurança da Informação

A política de compliance em TI muitas vezes pode ser confundida com políticas de segurança digital. As duas devem ser tratadas como estratégias complementares nas instituições para promoção de ambiente adequado de operações.



O conjunto de políticas internas e externas, boas práticas e regras da organização denominado compliance deve garantir  

Alternativas
Q2370373 Segurança da Informação
A norma ISO/IEC 27001:2022, que atualizou a versão de 2013, apresenta importantes mudanças no número e classificação dos controles de segurança para aperfeiçoar o Sistema de Gerenciamento de Segurança da Informação (SGSI).

Quanto às características da norma ISO 27001:2022, assinale a afirmativa correta. 
Alternativas
Q2370369 Segurança da Informação
A norma ISO 27001 corresponde a padrão publicado pela International Organization for Standardization (ISO) em parceria com a International Electrotechnical Commission (IEC).  Ela define os requisitos, processos e normas a serem seguidas para garantir uma gestão de segurança da informação eficaz.
Para manutenção e melhoria de qualquer sistema são elementos chave as ações de monitoramento e medição, que envolvem diversas práticas, políticas e procedimentos.

Estas ações de segurança da informação devem observar os seguintes aspectos: 
Alternativas
Q2370354 Segurança da Informação
O IPsec é dos protocolos da camada de rede mais conhecidos e empregados em Redes Virtuais Privadas (VPNs). Relacione as características do IPSEC a suas descrições a seguir.

1. Acordo criptográfico
2. Codificação das cargas úteis do datagrama IP
3. Integridade dos dados
4. Autenticação de origem

(   ) Quando o hospedeiro destinatário recebe um segmento da camada de transporte, o IPsec codifica a carga útil, que pode ser somente decodificada pelo IPsec no hospedeiro destinatário.
(   ) Quando um hospedeiro recebe um datagrama IPsec de uma origem confiável, com uma chave confiável, o hospedeiro está certo de que o endereço IP remetente no datagrama é a verdadeira origem do datagrama.
(   ) Mecanismos que permitem que dois hospedeiros de comunicação concordem nos algoritmos criptográficos e chaves.
(   ) O IPsec permite que o hospedeiro destinatário verifique se os campos do cabeçalho do datagrama e a carga útil codificada não foram modificados enquanto o datagrama estava no caminho da origem ao destino.

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q2370353 Segurança da Informação

A gestão da segurança da informação (GSI) é cada vez mais demandada em organizações pública e privadas.  A ISO 27001  faz parte da família especificações, da qual a ISO/IEC 27000 é a raiz de toda uma série numerada de padrões internacionais para a GSI.


Com relação à ISO 27001, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).


I. Como regra geral, as organizações que implementam a ISO 27001 devem estar atentas ao texto dessa norma específica em si, e estarem cientes de quaisquer revisões que nela ocorram. O não cumprimento de revisões ou retificações comprometer uma certificação já existente.


II. Usa a palavra 'deverá' para indicar um requisito, enquanto os outros padrões no uso familiar ‘deveria’ para indicar boas práticas que não são um requisito.


III. Pode ser usada como base para um esquema formal de certificação de sistemas de informação e dispositivos computacionais formando a base para uma avaliação da Segurança da Informação Sistema de Gestão (SGSI) de todo ou parte de uma organização. 



As afirmativas são, respectivamente, 

Alternativas
Q2370352 Segurança da Informação
A recomendação X.509 da ITU-T faz parte da série X.500 de recomendações que definem um serviço de diretório.
Com relação ao X.509, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

I. O núcleo do esquema X.509 é o certificado de chave públicaprivada associada a cada usuário; os certificados dos usuários são considerados como criados por uma autoridade certificadora confiável e são colocados no diretório pela CA ou pelo usuário.
II. É baseado no uso da criptografia baseadas em chaves simétricas e assinaturas digitais; o padrão não dita o uso de um algoritmo específico, mas recomenda o AES; assume-se que o esquema de assinatura digital exija o uso de uma função de hash.
III. É um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos nele são usados em diversos contextos; por exemplo, o formato de certificado X.509 é usado em S/MIME, IP Security e SSL/TLS. 

As afirmativas são, respectivamente, 
Alternativas
Q2370351 Segurança da Informação
A demanda por segurança é cada vez maior em sistemas e redes.  O protocolo de registro SSL v3 oferece serviços básicos de segurança, confiáveis de ponta a ponta, para vários protocolos de camada superior.

Os dois conceitos importantes abordados pelo  SSL são 
Alternativas
Respostas
1241: B
1242: A
1243: C
1244: A
1245: C
1246: E
1247: A
1248: D
1249: C
1250: A
1251: C
1252: D
1253: C
1254: D
1255: A
1256: E
1257: E
1258: B
1259: C
1260: A