Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.788 questões

Q2417214 Segurança da Informação

Com relação a SIEM (Security Information and Event Management) e NIST Cybersecurity Framework, julgue o item a seguir.


As ferramentas SIEM geralmente fornecem dois resultados principais: relatórios e alertas. Os maiores benefícios que essas ferramentas oferecem são a identificação aprimorada e o tempo de resposta por meio da agregação e normalização de dados.

Alternativas
Q2417213 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.


Vulnerabilidades são falhas que permitem o surgimento de deficiências na segurança geral do computador ou da rede, e podem ser criadas devido a configurações incorretas no computador ou na segurança.

Alternativas
Q2417212 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.


Segundo a norma ABNT NBR ISO/IEC 27002, no que se refere ao controle de pessoas, a seleção serve para assegurar que cada candidato seja elegível e adequado para os papéis para os quais é considerado e que cada um que for selecionado permaneça elegível e adequado durante o período que durar sua contratação. 

Alternativas
Q2417150 Segurança da Informação

No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.  


Bug é o ataque de negação de serviço realizado de forma distribuída e coordenada. 

Alternativas
Q2417146 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança da informação.


Na política de segurança são definidos os papéis de cada membro da organização no que tange à informação, além de serem listados os direitos, os deveres e as punições aplicadas diante do não cumprimento da política.

Alternativas
Q2417145 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança da informação.


A política de segurança da informação deve ser boa o suficiente para prever tendências de ameaças e vulnerabilidades, bem como prováveis mudanças do ambiente organizacional, sem que haja a necessidade de reavaliação de seu conteúdo.

Alternativas
Q2417141 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo. 


Segundo a ABNT NBR ISO/IEC 27005 de segurança da informação, no processo de gestão de riscos a eficácia do tratamento do risco depende dos resultados do processo de avaliação de riscos.

Alternativas
Q2417140 Segurança da Informação

Com pertinência a gestão de segurança da informação, julgue o item subsecutivo. 


O principal objetivo da norma ABNT NBR ISO/IEC 27001, que é a norma de gestão das regras para coleta, armazenamento e tratamento de dados de pessoas físicas e jurídicas, é garantir a privacidade, a dignidade e a intimidade de indivíduos e empresas. 

Alternativas
Q2417115 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Na estrutura de um certificado digital padrão X.509, o campo signature é constituído da assinatura digital sobre os dados dos campos certificate serial number, subject name e subject unique identifier, considerados os principais do certificado.

Alternativas
Q2417114 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Na primeira etapa do processo de geração de chaves do algoritmo criptográfico RSA, é necessário obter dois números primos grandes, que tenham uma grande diferença entre si e que, após encontrados, serão mantidos em segredo.

Alternativas
Q2417113 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


São partes fundamentais para o funcionamento do algoritmo criptográfico RC4: o algoritmo de agendamento de chaves e o algoritmo de geração pseudoaleatória. 

Alternativas
Q2417112 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Uma função de resumo criptográfico, também denominada função hash, é utilizada em conjunto com a criptografia assimétrica para garantir a integridade de um documento digital.  

Alternativas
Q2417111 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Na criptografia simétrica, o texto cifrado resultante depende diretamente da chave secreta e do texto inteligível, usados como entrada para o algoritmo de criptografia.

Alternativas
Q2417109 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


O vírus de computador e o worm estão entre os principais tipos de malware capazes de infectar outras máquinas por meio da execução ou anexação em outros artefatos digitais, ou envio de cópias de si mesmo pelas redes de computadores.

Alternativas
Q2417108 Segurança da Informação

Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.


Apesar de afetarem a disponibilidade operacional de sistemas conectados à rede de computadores, os ataques DoS têm como principal objetivo a coleta de informações sensíveis dos alvos, sistematicamente expostas em razão da inoperância das configurações de segurança e dos sistemas vinculados de proteção por sobrecarga.

Alternativas
Q2417075 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança da informação.  


Na definição do escopo da política de segurança da informação, devem-se detalhar os limites de sua aplicação, especificando os ambientes físicos, lógicos e organizacionais que são aplicáveis e os tipos de usuários.

Alternativas
Q2416970 Segurança da Informação

Acerca da segurança da informação, julgue o seguinte item.


A negação de serviço pode ser classificada como ataque do tipo ativo e consiste em impedir ou inibir o uso normal ou o gerenciamento adequado dos recursos de comunicação de uma rede. Um ataque em que se suprimem mensagens direcionadas ao serviço de auditoria de segurança da rede é um exemplo de ataque de negação de serviço.

Alternativas
Q2416968 Segurança da Informação

Acerca da segurança da informação, julgue o seguinte item.


Uma rede de comunicação atende ao requisito de disponibilidade quando é capaz de garantir que os dados trafegados só sejam acessíveis pelas partes autorizadas, seja para impressão, exibição ou outras formas de divulgação, que incluem a simples revelação da existência de um objeto qualquer.

Alternativas
Q2416907 Segurança da Informação

Julgue o item subsequente, relativo a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.


Softwares de adware são exemplos de spyware e são utilizados para coletar informações sobre hábitos e interesses do usuário.

Alternativas
Q2416906 Segurança da Informação

Julgue o item subsequente, relativo a conceitos, serviços e tecnologias relacionados a Internet e correio eletrônico, a spyware e criptografia.


O uso de criptografia end-to-end busca garantir que somente o emissor e o receptor da mensagem consigam acessar o seu conteúdo.

Alternativas
Respostas
1461: C
1462: C
1463: C
1464: E
1465: C
1466: E
1467: C
1468: E
1469: E
1470: C
1471: C
1472: C
1473: C
1474: C
1475: E
1476: C
1477: C
1478: E
1479: C
1480: C