Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.523 questões

Q2319346 Segurança da Informação
A norma ABNT NBR ISO/IEC 27002 é uma norma internacional, traduzida no Brasil, a qual fornece diretrizes para a gestão de segurança da informação.
Segundo essa norma, qual é o propósito da segregação de funções?
Alternativas
Q2317543 Segurança da Informação

Julgue o item que se segue.


A autenticação de dois fatores é essencial para promover a segurança no uso dos serviços da Internet, pois ela fornece uma camada extra de segurança para as informações dos usuários. 

Alternativas
Q2315923 Segurança da Informação

Julgue o item subsequente. 


A autenticação de dois fatores é essencial para promover a segurança no uso dos serviços da Internet, pois ela fornece uma camada extra de segurança para as informações dos usuários.

Alternativas
Q2315441 Segurança da Informação
Um exemplo de uso de uma VPN (Virtual Private Network) é a utilização de uma rede de comunicações pública (como a internet), para trocar informações, de forma segura, entre dois dispositivos geograficamente distantes. Utilizar uma VPN neste caso visa, dentre outros motivos:
Alternativas
Q2315402 Segurança da Informação
Constituem itens válidos da função do framework de cibersegurança NIST de DETECTAR:

1. Manter e monitorar logs.
2. Compreender os impactos de eventos de cibersegurança.
3. Gerenciar as vulnerabilidades de dispositivos.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2315401 Segurança da Informação
Qual deve ser a primeira etapa quando da implementação da ISO 27001? 
Alternativas
Q2315399 Segurança da Informação
Quais são os princípios de dados da ISO 27001?
Alternativas
Q2315395 Segurança da Informação
São princípios do componente do framework COSO denominado Performance:

1. Identificar riscos.
2. Desenvolver uma visão de portfólio.
3. Revisar riscos e performance.
4. Avaliar a severidade dos riscos.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2315394 Segurança da Informação
O framework COSO contém um conjunto de princípios organizados em 5 componentes principais.

Qual o primeiro desses componentes?
Alternativas
Q2315390 Segurança da Informação
Qual função do framework de cibersegurança NIST é definida por desenvolver e implementar as salvaguardas apropriadas de modo a garantir a entrega de serviços?
Alternativas
Q2309943 Segurança da Informação
Você está preparando a rede da empresa para que um funcionário trabalhe remotamente diretamente de sua casa. Para tanto alguns procedimentos de segurança cibernética têm que ser tomados. Um ambiente seguro entre os dois pontos pode ser conseguido com o uso de:
Alternativas
Q2309942 Segurança da Informação
O indivíduo que acompanha um internauta em sua rede social, verificando todos seus passos, suas fotos, comentários, inclusive de amigos e familiares recebe o nome de:
Alternativas
Q2309870 Segurança da Informação
Numa criptografia de Cesar, D=7, o texto DADICA LEM, criptografado com d=7 ficaria sendo:
Alternativas
Q2309865 Segurança da Informação
O padrão de criptografia forte para as redes sem fio com tecnologia WIFI é o:
Alternativas
Q2308113 Segurança da Informação
Para uma empresa de TI implementar a norma NBR-ISO/ IEC 27001, ela precisa seguir alguns passos ou uma lista de verificação, com o objetivo de ter essa norma certificada na empresa. Entre os passos oficiais há aquele que atua para:
Alternativas
Q2308112 Segurança da Informação
Um programador foi contratado para construir um software que use um algoritmo de criptografia. Esse algoritmo a ser usado é aquele no qual cada parte da comunicação possui um par de chaves, sendo uma das chaves utilizada para encriptar e a outra para descriptar uma mensagem. A chave utilizada para encriptar a mensagem é pública, enquanto a chave para descriptar a mensagem é privada. Um algoritmo de criptografia que implementa esse modelo é o: 
Alternativas
Q2308107 Segurança da Informação
Ao tratar de configuração dos serviços referentes à Certificação Digital, um administrador de rede começou pelo serviço que reúne o acervo de documentos que regulamenta o funcionamento das Autoridades Certificadoras, das Autoridades de Registro e a relação dessas entidades com a cadeia de certificação digital brasileira. Esse tipo de serviço é o:
Alternativas
Q2308104 Segurança da Informação
Uma empresa vai implantar medidas de segurança para seu setor de tecnologia da informação (TI), visando identificar situações ou personagens que possam causar ameaças ou expor vulnerabilidades da rede. Essas medidas envolvem sistemas de identificação de intrusos na rede, sensores de movimento para o centro de dados, entre outras. Essas medidas são denominadas, dentro das normas de segurança de TI, como medidas:
Alternativas
Q2307464 Segurança da Informação
Uma empresa deseja instalar um tipo de antivírus que antecipa os eventos de contaminação, de modo a evitar a entrada de um programa malicioso nos computadores, a monitorar ações e funções sobre o sistema e a avisar sobre possíveis infecções. Esse antivírus é do tipo:
Alternativas
Q2307463 Segurança da Informação
Quando se deseja utilizar um algoritmo hash para criptografia, que gera um hash de 160 bits (ou 20 bytes) e que faz parte de alguns algoritmos de segurança (tipo TLS e SSL), deve-se utilizar o algoritmo conhecido como:
Alternativas
Respostas
1461: E
1462: C
1463: C
1464: A
1465: B
1466: D
1467: C
1468: B
1469: D
1470: B
1471: C
1472: B
1473: C
1474: C
1475: C
1476: A
1477: D
1478: C
1479: A
1480: C