Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.523 questões

Q2341128 Segurança da Informação
Acerca de gestão de segurança da informação, julgue o item a seguir, com base na NBR ISO/IEC 27001:2013.


A organização deverá assegurar que os processos terceirizados estejam determinados e que também sejam controlados.
Alternativas
Q2341127 Segurança da Informação
Acerca de gestão de segurança da informação, julgue o item a seguir, com base na NBR ISO/IEC 27001:2013.


A organização deverá realizar avaliações de riscos de segurança da informação somente quando alterações significativas ocorrerem.
Alternativas
Q2339856 Segurança da Informação
O TLS é um protocolo desenvolvido para proteger comunicações. Considere que o processo que dá início a uma sessão, conhecido como Handshake TLS, utiliza chave pública e chave privada para compartilhar, entre o cliente e o servidor, uma chave que será utilizada na sessão. Baseado nisso, identifique a opção que contém o tipo de criptografia usada na sessão estabelecida, após o Handshake
Alternativas
Q2339778 Segurança da Informação
A criptografia é uma área da Segurança da Informação que contempla um conjunto de técnicas para ocultar determinado dado ou informação. Em relação aos algoritmos e protocolos de criptografia, avalie as sentenças a seguir:

I. Encriptação assimétrica é utilizada para ocultar o conteúdo dos blocos ou fluxos contínuos de dados de qualquer tamanho, incluindo mensagens, arquivos, chaves de encriptação e senhas.
II. Encriptação simétrica é usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais.
III. Protocolos de autenticação são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades.
IV. Algoritmos de integridade de dados são usados para proteger blocos de dados, como mensagens, de possíveis alterações.

É CORRETO afirmar: 
Alternativas
Q2339759 Segurança da Informação
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. São tipos de trojan, EXCETO
Alternativas
Ano: 2023 Banca: IBFC Órgão: MGS Prova: IBFC - 2023 - MGS - Analista de Suporte |
Q2338654 Segurança da Informação
Se trata de um código malicioso que se disfarça de um programa legítimo para infectar um hospedeiro. Esse vírus está atrelado ao que conhecemos por:
Alternativas
Ano: 2023 Banca: IBFC Órgão: MGS Prova: IBFC - 2023 - MGS - Analista de Suporte |
Q2338640 Segurança da Informação
O nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. A sintaxe do comando que deve ser dado para verificarmos somente as portas well know ports / portas bem conhecidas e reservadas às aplicações de Web em geral, se encontra em:
Alternativas
Q2337306 Segurança da Informação
Diretrizes para o processo de gestão de riscos de segurança da informação são estabelecidas pela Norma NBR ISO/IEC 27005:2019.
De acordo com esta norma, assinale a afirmativa correta.
Alternativas
Q2337305 Segurança da Informação
A Norma NBR ISO/IEC 27001:2013 descreve requisitos para implementar um sistema de gestão de segurança da informação.
De acordo com esta norma, a organização deve
Alternativas
Q2327003 Segurança da Informação
Firewall é uma solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. Entre os tipos existentes, o Firewall de filtragem de pacote é responsável por realizar o controle de acesso à rede, ou seja, todos os pacotes que entram e saem são analisados.
Uma vantagem competitiva desse tipo de firewall consiste na(o)
Alternativas
Q2326975 Segurança da Informação
Um dos tipos de ataque que o firewall de um site deve impedir é aquele em que um invasor envia um pacote SYN do protocolo TCP para estabelecer uma conexão. O site aloca um slot de conexão e envia um pacote de sinalização SYN+ACK como resposta. Se o invasor não responder, o slot fica alocado até um tempo-limite. Se o invasor for programado para enviar um número excessivo de solicitações de conexão, todos os slots serão alocados, e nenhuma conexão legítima será efetuada.
Esse tipo de ataque é conhecido como
Alternativas
Q2326248 Segurança da Informação
Entre os tipos de backup, um minimiza o risco da perda de dados, aliando os conceitos de economia e velocidade de outro tipo de backup, porém com uma diferença fundamental. Após realizar a primeira cópia completa, cada gravação desse tipo de backup compara o conteúdo a ser copiado com o último evento para gravar somente as alterações realizadas. Isso significa que uma maior quantidade de registros será gravada a cada novo backup desse tipo, pois o último fragmento sempre conterá todas as diferenças entre a cópia original e o volume atualizado. Esse processo é mais prático quando comparado a outros tipos, pois só exigirá a cópia inicial completa e o último fragmento diferencial para restauração do ambiente. O esquema descrito é conhecido como backup 
Alternativas
Q2326247 Segurança da Informação
De acordo com a Norma NBR/ISO 17799, um termo está relacionado aos riscos e é definido como o processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a um custo aceitável. Esse termo é denominado
Alternativas
Q2326245 Segurança da Informação
De acordo com a Norma NBR/ISO 17799, a segurança da informação é caracterizada pela preservação de alguns pilares de segurança, dos quais dois são descritos a seguir:

I. Refere-se à garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso. II. Refere-se à salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

Os dois pilares descritos em I e II são conhecidos, respectivamente, como
Alternativas
Q2326243 Segurança da Informação
Em um dos tipos de criptografia empregados atualmente, o emissor e o receptor das informações utilizam uma chave única idêntica para codificar e decodificar os dados transmitidos, sendo o processo de funcionamento baseado nas premissas listadas a seguir:

I. Quem envia e quem recebe os dados possuem a mesma chave criptográfica.
II. Utilizando essa chave secreta única, o emissor criptografa os dados, transformando as informações textuais em um ciphertext ilegível.
III. É feito o envio dos dados criptografados através da internet.
IV. O destinatário recebe os dados criptografados e os decodifica com a mesma chave usada anteriormente, revelando as informações transmitidas.

Esse tipo de criptografia é conhecido por
Alternativas
Q2326242 Segurança da Informação
No campo dos ataques cibernéticos, um envolve a falsificação de identidade, ou seja, os invasores mascaram sua verdadeira identidade e fingem ser uma pessoa ou entidade confiável, sendo muito comum a utilização de e-mails, chamadas telefônicas ou sites falsos para dissimular o ataque e enganar as vítimas, com o objetivo de roubar dados. Esse tipo de ataque cibernético é conhecido por
Alternativas
Q2325488 Segurança da Informação
As organizações podem usar a Norma ABNT ISO 27002 como uma referência para a seleção de controles dentro do processo de um SGSI (Sistema de Gestão de Segurança da Informação).
Conforme definido nessa norma, assegurar que as informações e os recursos de processamento da informação estejam protegidos contra malware é um dos objetivos listados para o contexto da segurança
Alternativas
Q2325487 Segurança da Informação
Organizações constantemente enfrentam ameaças cibernéticas que podem causar danos e prejuízos graves. Há uma solução de software muita utilizada, que fornece uma visão holística da segurança da informação de uma organização, agregando e analisando eventos e logs de segurança de várias fontes em toda a infraestrutura de TI.
A solução de software descrita é o
Alternativas
Q2325486 Segurança da Informação
O processo de resposta a incidentes não é uma atividade linear que se inicia quando um incidente é detectado e que termina com sua erradicação e recuperação. Há uma reação a uma ocorrência identificada e, por meio dessa reação, são feitas a classificação, a investigação e a contenção do incidente.
Um Ciclo de Vida de Resposta a Incidentes está definido na publicação do 
Alternativas
Q2325485 Segurança da Informação
O envelope digital é um esquema de criptografia padrão para implementar a confidencialidade de dados durante o envio de uma mensagem para um destinatário. Nesse esquema, criptografam-se os dados utilizando-se um algoritmo de criptografia simétrica.
Já a chave secreta usada nesse esquema é criptografada utilizando-se um algoritmo de criptografia assimétrica com a chave
Alternativas
Respostas
1401: C
1402: E
1403: A
1404: D
1405: D
1406: B
1407: D
1408: D
1409: A
1410: C
1411: A
1412: B
1413: A
1414: D
1415: A
1416: D
1417: A
1418: D
1419: C
1420: D