Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2268889 Segurança da Informação
Segundo o NIST, procedimentos para limpeza da unidade de armazenamento, removendo ou isolando os artefatos utilizados pelos atacantes, bem como, mitigação das vulnerabilidades exploradas, são ações que fazem parte do processo de resposta a incidentes na fase de:
Alternativas
Q2268861 Segurança da Informação

A cadeia de regras de entrada de um firewall foi configurada com as seguintes entradas:


iptables -P INPUT DROP

iptables -A INPUT -i eno1 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j ACCEPT

iptables -A INPUT -p tcp --dport 22,80,443 -m limit --limit 20/minute --limit-burst 100 -j ACCEPT


É correto afirmar que:

Alternativas
Q2268341 Segurança da Informação
Uma das utilizações possíveis de um certificado digital é na criação de uma assinatura digital para um determinado documento. A assinatura digital tem por característica principal:
Alternativas
Q2268319 Segurança da Informação
Um analista de segurança da informação é encarregado de avaliar um sistema de gestão empresarial e seu ambiente operacional. Durante a avaliação, ele identifica uma vulnerabilidade que pode comprometer a confidencialidade dos dados. Assinale dentre as alternativas a seguir qual representa a melhor medida a ser adotada para promover a confidencialidade dos dados.
Alternativas
Q2268301 Segurança da Informação
Com relação aos fundamentos sobre assinatura digital e certificação digital analise os itens a seguir:

I - Um certificado digital pode ser visto como uma carteira de identidade para uso na internet.
II - Tecnicamente, um certificado digital é um conjunto de dados (um arquivo), assinado digitalmente pela autoridade certificadora.
III - Um certificado digital contém a chave pública referente a chave privada da entidade especificada no certificado.

Em relação aos itens apontados, pode-se afirmar que:
Alternativas
Q2268300 Segurança da Informação
De acordo com as Responsabilidades e Procedimentos da seção de Gestão de Incidentes de Segurança da Informação da norma ABNT NBR ISO/IEC 27002:2013, o trecho “referência a um processo disciplinar formal estabelecido para tratar com funcionários que cometam violações de segurança da informação.” refere-se às(aos): 
Alternativas
Ano: 2023 Banca: FGV Órgão: FHEMIG Prova: FGV - 2023 - FHEMIG - Técnico em Informática |
Q2265892 Segurança da Informação
Em relação aos conceitos, tipos e políticas de backup, assinale a afirmativa correta. 
Alternativas
Ano: 2023 Banca: FGV Órgão: FHEMIG Prova: FGV - 2023 - FHEMIG - Técnico em Informática |
Q2265891 Segurança da Informação
Assinale a opção que apresenta o termo utilizado para descrever um tipo de software malicioso que é projetado para sequestrar dados e sistemas de computadores, impedindo o acesso do usuário legítimo aos seus próprios arquivos ou ao sistema operacional por meio de criptografia.
Alternativas
Q2265364 Segurança da Informação
Analise as afirmativas abaixo sobre a solução de backup Bacula.

1. Possui três versões distintas: Standard; Community; e Enterprise.
2. Além de suportar armazenamento em nuvem, possui plugins para containers, como Docker e também Kubernetes.
3. Implementa backups incrementais, diferenciais, completos e inclusive sintéticos.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2265360 Segurança da Informação
Analise as afirmativas abaixo sobre fitas de backup.

1. Fitas LTO WORM permitem apenas uma única gravação, embora possibilitem múltiplas leituras dos dados.
2. Dispositivos LTO-9 possuem compatibilidade com versões anteriores, conseguindo ler e gravar fitas LTO-6 ou superiores, mas não LTO-5 e anteriores.
3. Para proteção contra os ataques do tipo ransomware, fitas LTO RW são mais indicadas que fitas LTO WORM, uma vez que implementam imutabilidade aos dados.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2265359 Segurança da Informação
Analise as afirmativas abaixo sobre a solução de backup BackupExec.

1. Contempla uma solução para realização de backup da suíte Microsoft 365, incluindo Exchange, OneDrive e Sharepoint.
2. É possível gerenciar backups de sistemas ou plataformas Microsoft (Windows) ou Linux e inclusive VMWare a partir da mesma console ou interface.
3. Suporta armazenamento em cloud S3, independente da cloud.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2265314 Segurança da Informação
Em segurança da Informação, a norma que se refere a “Código de prática para proteção de informação pessoalmente identificável (IPI) em nuvens públicas agindo como processadores de IPI” é:
Alternativas
Q2265302 Segurança da Informação
A garantia de que o executor de determinada transação eletrônica não poderá posteriormente negar sua autoria diz respeito a qual atributo da Segurança da Informação?
Alternativas
Q2265299 Segurança da Informação
A tecnologia LTFS teve seu início em qual padrão LTO?
Alternativas
Q2265298 Segurança da Informação
Em qual geração das fitas LTO começou-se a utilizar a tecnologia de encriptação a nível de drive?
Alternativas
Q2264960 Segurança da Informação
Firewalls são um ativo importante na segurança de redes. Sobre eles, é correto afirmar?

I - É um recurso de hardware ou software que atua como ponto único de defesa entre a rede privada e a rede pública. Ele pode ainda controlar o tráfego entre as sub-redes de uma rede privada. O firewall pode autorizar, negar e registrar tudo que passa por ele. II - Não tem papel um fundamental de estabelecer as zonas DMZ – Demilitarized Zone (Zona Desmilitarizada). III - Eles podem ser capazes de examinar o conteúdo dentro dos pacotes e avaliar a camada de aplicação, podendo, assim, determinar de qual aplicação é um determinado tráfego e tomar uma decisão conforme pré-estabelecido por seu administrador. IV - Podem incluir detecção e prevenção de intrusão em rede, integração com sistemas de autenticação e até mesmo a função de gateway antivírus.
Alternativas
Q2264959 Segurança da Informação
O conceito de segurança de computadores é a proteção oferecida a um sistema de informação automatizado para atingir os objetivos apropriados de preservação de três propriedades fundamentais. Elas são? 
Alternativas
Q2264947 Segurança da Informação
Existem diversos tipos de malware, dentre eles, estão os vírus de computador, estes podem ser definidos como?
Alternativas
Q2264946 Segurança da Informação
Existe uma variedade de tipos de vírus de computadores, no entanto há um tipo que geralmente infecta arquivos como documentos do Microsoft Office, ou até mesmo documentos PDF. Este tipo de vírus é o?  
Alternativas
Q2264622 Segurança da Informação
Um gerenciador de senha é um programa que é usado para armazenar uma grande quantidade de nomes/senhas. O banco de dados onde esta informação é armazenada é criptografado usando uma única chave, para que o usuário apenas tenha de memorizar uma senha para acesso a todas as outras.

Assinale a alternativa que descreve corretamente as vantagens de se utilizar um programa como este.
Alternativas
Respostas
1721: D
1722: A
1723: B
1724: B
1725: E
1726: D
1727: C
1728: A
1729: D
1730: A
1731: E
1732: D
1733: C
1734: E
1735: D
1736: B
1737: C
1738: E
1739: B
1740: B