Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.523 questões

Q2284764 Segurança da Informação
O líder técnico da Equipe de Desenvolvimento de Soluções de Software (EDSS) determinou que todas as novas demandas por aplicações, mesmo no nível de microsserviços, devem implementar autenticação via Single Sign-On (SSO).
A implementação do SSO: 
Alternativas
Q2284021 Segurança da Informação

Analise as afirmativas abaixo sobre o Microsoft Defender Antivírus.



1. Uma das respostas às ameaças de ransomware é o recurso de Acesso controlado às pastas (Controlled Folder Access).


2. Possui uma integração nativa com o Internet Explorer e MS Edge para verificar arquivos enquanto são baixados de modo a detectar ameaças.


3. É um firewall completo e constitui o firewall do Windows, Microsoft Defender e Windows Defender Firewall referem-se ao mesmo software ou ferramenta. 



Assinale a alternativa que indica todas as afirmativas corretas

Alternativas
Q2284015 Segurança da Informação
Analise as afirmativas abaixo com relação à NBR ISO/IEC no 38500:2015. 

1. O uso de diretrizes constitui uma ferramenta importante para direcionar a atuação da gestão de TI. Elas representam um conjunto de instruções ou indicações para se alcançar um determinado objetivo e fixam parâmetros básicos de governança de TI.
2. Os princípios, as políticas e os frameworks são o veículo pelo qual as decisões relativas à governança são institucionalizadas e, por essa razão, agem como elementos integradores entre o estabelecimento da direção e as atividades de gestão.
3. A fim de que sejam observados os princípios e as diretrizes, é necessário que esses elementos sejam adequadamente comunicados a toda a organização. A comunicação deve ser realizada de modo formal e informal, através de políticas ou comunicados internos.

Assinale a alternativa que indica todas as afirmativas corretas
Alternativas
Q2284014 Segurança da Informação
No que diz respeito à disponibilidade de recursos necessários, de acordo com a NBR ISO/IEC no 27005:2011, esta deve ser avaliada para:

1. Executar o processo de estabelecimento do contexto e de identificação de riscos.
2. Executar o processo de avaliação de riscos e estabelecer um plano de tratamento dos riscos.
3. Definir e implementar políticas e procedimentos, incluindo implementação dos controles selecionados.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2284013 Segurança da Informação
São exemplos de diretrizes no contexto de princípios, políticas e frameworks, conforme estabelece a NBR ISO/IEC no 38500:2015:

1. O planejamento da TI deve contar com ampla participação das áreas de negócio.
2. O desenvolvimento de soluções de TI deve observar os padrões definidos pelo setor de TI da instituição.
3. A governança de TI deve estabelecer critérios de informação claros e objetivos, que devem ser observados quando da aquisição ou desenvolvimento de soluções de TI.
4. As aquisições de soluções de TI devem considerar a opção por soluções de código aberto e de livre utilização.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2284012 Segurança da Informação
São pontos de decisão válidos, conforme definidos pela NBR ISO/IEC no 27005:2011, no contexto do processo de gestão de riscos de segurança da informação:

1. Com relação à satisfação no que diz respeito à avaliação de um dado risco analisado.
2. Com relação à satisfação quanto ao tratamento de um dado risco avaliado.
3. Com relação à satisfação no que diz respeito à análise de um dado risco identificado.

Assinale a alternativa que indica todas as afirmativas corretas
Alternativas
Q2284009 Segurança da Informação
Analise as afirmativas abaixo com relação à Norma ISO/IEC 12207.

1. Uma Tarefa é composta por uma ou mais atividades.
2. Se um processo X é invocado por um processo Y e somente por este processo, então X pertence a Y.
3. Os processos devem ser modulares, fortemente coesos e fracamente acoplados.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2283771 Segurança da Informação
O sistema criptográfico RSA é um dos primeiros sistemas usados para a transmissão segura de dados. Sobre esse sistema, é CORRETO afirmar que:
Alternativas
Q2282325 Segurança da Informação
Novos servidores foram apresentados ao Tribunal de Justiça de Sergipe (TJSE). Ao comparecerem ao setor de pessoal, um servidor foi selecionado para efetuar a apresentação das políticas de segurança existentes. Uma dessas políticas define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

A política apresentada aos novos servidores é a política de:
Alternativas
Q2282324 Segurança da Informação
Paulo está implementando a norma ABNT NBR ISO/IEC 27002:2013 em sua empresa. Essa norma fornece diretrizes para práticas de gestão de Segurança da Informação e normas de Segurança da Informação para as organizações e não determina o que deve ser feito, e sim o que convém que seja feito. De forma a garantir a operação segura e correta dos recursos de processamento da informação, podem ser implementados quatro controles. Um desses controles é a separação dos ambientes de desenvolvimento, teste e produção.

Uma das recomendações a ser seguida por Paulo para atender à norma nesse controle é que:
Alternativas
Q2282323 Segurança da Informação
Maria assinou digitalmente um ofício e enviou a Carlos. Ao verificar a assinatura digital, Carlos confirmou a veracidade da assinatura de Maria.

Com isso, é correto afirmar que:
Alternativas
Q2282322 Segurança da Informação
João, analista de segurança, recebeu a demanda de avaliar os algoritmos simétricos utilizados na rede do TJSE.

No parecer, João afirmou corretamente que o(a):
Alternativas
Q2282287 Segurança da Informação
Mário é CEO (Chief Executive Officer) da empresa Z e pertence à organização da ICP-Brasil. A empresa Z desempenha atividades descritas nas Políticas de Certificado (PC) e na Declaração de Práticas de Certificação (DPC) da Autoridade Certificadora a que estiver vinculada.

Com base nas informações, a empresa de Mário é um ente da ICP-Brasil chamado:
Alternativas
Q2282284 Segurança da Informação
A empresa Y foi contratada por uma fabricante de software para verificar uma quebra de segurança, com perda da confidencialidade ocorrida na empresa, e suas consequências. Em seu relatório, a empresa Y informou que:
- houve uma perda financeira limitada;
- ocorreram danos limitados nos recursos da organização;
- a organização consegue realizar suas funções primárias, mas com a eficiência delas notadamente reduzida.

A partir dessas caraterísticas, a empresa Y informou que o nível de impacto sobre a organização foi: 
Alternativas
Q2282283 Segurança da Informação
Dentre os métodos mais eficazes utilizados para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash.

A técnica da esteganografia pode ser descrita como um(a):
Alternativas
Q2282018 Segurança da Informação
A sala de servidores tem um grande valor para o TJSE. Para iniciar o processo de avaliação de riscos da sala, o analista de Segurança da Informação Pedro solicitou uma lista dos servidores físicos e das máquinas virtuais instaladas com os respectivos sistemas e serviços em produção, além dos processos de negócio associados.

De acordo com a ABNT NBR ISO/IEC 27005:2019, para executar a primeira etapa da identificação de risco, aquela que antecede todas as demais etapas, Pedro irá utilizar a lista fornecida para identificar os(as):
Alternativas
Q2282016 Segurança da Informação
O analista Edson desenvolveu o aplicativo TribunalSeguro. Desenvolvido em Java 8, o TribunalSeguro envia e recebe mensagens por meios digitais não confiáveis. Com o intuito de reforçar a segurança, antes de enviar uma mensagem, o aplicativo solicita ao usuário uma chave secreta para ser aplicada no cálculo da integridade da mensagem. Ao receber a mensagem, o usuário de destino deve informar a chave secreta compartilhada pelo usuário de origem, a fim de proceder com a verificação da integridade. Sendo assim, Edson recorreu à classe do pacote javax.crypto que provê, de forma específica, a funcionalidade de cálculo e verificação de integridade com o uso de chave secreta.

Edson recorreu à classe do javax.crypto:
Alternativas
Q2282014 Segurança da Informação
Lara é uma servidora do Tribunal de Justiça de Sergipe e trabalha na divisão de segurança da informação. Foi solicitado pela chefia que ela fizesse um relatório com possíveis ataques, ativos e passivos, oriundos da utilização da Web e uma possível solução. Além disso, ficou para ser definido qual protocolo seria implementado de forma a garantir a segurança. O SSL foi a sugestão da divisão de segurança.

De forma a ratificar no relatório o uso do SSL, uma das características do protocolo observadas por Lara é:
Alternativas
Q2282013 Segurança da Informação
O Tribunal de Justiça de Sergipe (TJSE) recebeu uma demanda do Superior Tribunal de Justiça (STJ) para criptografar os documentos internos que tramitam por ele. Foi informado ao TJSE que deveria ser criado um novo algoritmo criptográfico com as mesmas características do AES (adVanCed enCrYptIon Standard). Portanto, o algoritmo a ser criado pelo Tribunal de Justiça de Sergipe deverá ter como premissas:
Alternativas
Q2282011 Segurança da Informação
Após infectar a primeira máquina, softwares invasores demoram de 24 a 48 horas para penetrar todo um ambiente computacional e, geralmente, permanecem sem serem detectados por semanas ou meses.

No Windows Server 2019, dentre as estratégias para a proteção dos controladores de domínio, o administrador de redes deve:
Alternativas
Respostas
1541: A
1542: B
1543: B
1544: D
1545: C
1546: B
1547: D
1548: B
1549: E
1550: A
1551: B
1552: B
1553: E
1554: A
1555: E
1556: A
1557: A
1558: E
1559: A
1560: B