Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.523 questões
Com relação às características intrínsecas ao princípio da integridade, julgue o item a seguir.
Para ser considerado íntegro, determinado conjunto de dados
não pode ser alterado sem a devida autorização.
A assinatura digital de determinado documento digital permite a verificação da integridade dos dados desse documento.
A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente.
Os requisitos estabelecidos na norma em questão são
específicos e restritos a organizações do tipo, tamanho ou
natureza multinacional.
A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente.
A norma em questão estabelece que a privacidade é parte
fundamental da confidencialidade dos dados.
No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item.
O tratamento de risco e a resposta a incidentes de segurança
devem ser considerados em uma organização mediante
análise de riscos e adoção de procedimentos próprios de
acordo com as necessidades da organização.
No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item.
O conceito de menor privilégio é considerado irrelevante
para a definição de controle de acesso a recursos
computacionais necessários para realizar uma dada tarefa.
Acerca de políticas de segurança da informação, julgue o item seguinte.
Um dos objetivos de uma POSIN é assegurar a
disponibilidade e a integridade dos dados de uma
organização.
Acerca de políticas de segurança da informação, julgue o item seguinte.
A autenticidade dos dados não faz parte dos princípios
norteadores de uma POSIN porque a integridade já tem essa
atribuição.
Julgue o item seguinte, relativo a becape e deduplicação.
O becape incremental faz cópias dos arquivos modificados
desde o último becape full.
Julgue o item seguinte, relativo a becape e deduplicação.
A deduplicação elimina dados duplicados e é essencial na
otimização do espaço de armazenamento em becapes.
Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP.
A assinatura digital de uma mensagem é formada
encriptando-se a mensagem inteira com a chave privada do
emissor ou encriptando-se um código de hash da mensagem
com a chave privada do emissor.
Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP.
Nos sistemas criptográficos, o princípio da substituição, que
se constitui em um dos modos como o texto claro é
processado, caracteriza-se por fazer que os elementos do
texto claro sejam reorganizados.
Com relação a malwares, julgue o item que se segue.
Adware é um tipo de ataque em que os alvos são contatados
por e-mail, telefone ou mensagem de texto por alguém que
se faz passar por uma instituição legítima para induzir
indivíduos a fornecerem dados confidenciais, como
informações de identificação pessoal, detalhes bancários,
dados de cartões de crédito e senhas.
Com relação a malwares, julgue o item que se segue.
Cavalo de Troia de acesso remoto é um programa que
permite ao atacante acessar remotamente o equipamento da
vítima e executar ações como se fosse o usuário legítimo,
combinando, assim, as características de cavalo de Troia e
backdoor.
Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing e switching, de IDS, IPS e NAT, julgue o item subsequente.
Um IPS é projetado para perceber ameaças e informar
imediatamente ao administrador da rede acerca da atividade
maliciosa descoberta, enquanto um IDS bloqueia
automaticamente a atividade maliciosa detectada,
reconfigurando outros ativos de segurança e encerrando
conexões suspeitas.
Disponível em: https://pt.wikipedia.org/wiki/Esc%C3%A2ndalo_ de_dados_Facebook%E2%80%93Cambridge_Analytica. Acesso em: 6 out. 2023 (adaptação).
No contexto de segurança da informação, assinale a alternativa que apresenta o requisito básico de segurança violado por essa empresa no referido escândalo.