Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2245323 Segurança da Informação
Ao realizar uma invasão, um invasor pode se esconder e assegurar a sua presença no computador comprometido por meio de mecanismos denominados
Alternativas
Q2245322 Segurança da Informação
O tipo de ataque no qual alguém faz uso da persuasão, abusando da ingenuidade ou da confiança das pessoas, para obter informações que serão usadas em acessos não autorizados aos computadores ou às informações, é um método denominado
Alternativas
Q2245293 Segurança da Informação
A norma NBR ISO/IEC 27005:2019 fornece diretrizes para a gestão de riscos de segurança da informação em uma organização. De acordo com esta norma, é conveniente que
Alternativas
Q2245292 Segurança da Informação
A norma NBR ISO/IEC 27001:2022 é composta por um conjunto de controles que as organizações interessadas em implementar um sistema de gestão de segurança da informação devem adotar. De acordo com esta norma, um exemplo de controle organizacional é
Alternativas
Q2245288 Segurança da Informação
Em criptografia, a cifra simétrica que encripta dados em blocos e tem comprimento de chave variável é a
Alternativas
Q2245287 Segurança da Informação
Um ataque de negação de serviço distribuído (DDoS) é um ataque cibernético do tipo 
Alternativas
Q2244525 Segurança da Informação
No item abaixo, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere, também, que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.

No que se refere aos tipos de vírus de computador, julgue o item abaixo.


Os vírus de macro não são específicos a nenhum sistema operacional e são distribuídos, por exemplo, por meio de arquivos anexados. Esses vírus atuam em aplicativos, como, por exemplo, um vírus de macro do Microsoft Word pode infectar um arquivo do Microsoft Excel.

Alternativas
Q2244523 Segurança da Informação
No item abaixo, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere, também, que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.

No que se refere aos tipos de vírus de computador, julgue o item abaixo.


Os vírus parasitas ou vírus de arquivos operam na memória e infectam arquivos com extensões como do tipo com, .exe e .dll.

Alternativas
Q2244520 Segurança da Informação
No item abaixo, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere, também, que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.

No que se refere aos tipos de vírus de computador, julgue o item abaixo.


Os vírus de boot se escondem no primeiro setor do disco e são carregados à memória antes dos arquivos de sistema. Assim, ganham completo controle das interrupções, podendo se espalhar e causar danos.

Alternativas
Q2243244 Segurança da Informação
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. O ataque às redes de computadores conhecido por spoofing é um ataque no qual:
Alternativas
Q2242159 Segurança da Informação
Na configuração de um firewall, é comum recorrer ao NAT (Network Address Translation) para que toda rede inte um único IP público, fazendo que todos os usuários da rede interna possam acessar a Internet. Desconsiderando questões de performance de hardware, aproximadamente, quantas conexões simultâneas são possíveis nesse acesso à Internet?

Alternativas
Q2242157 Segurança da Informação
Dadas as afirmativas sobre a Norma ISO/IEC 27002,
I. Pode-se dizer que a norma traz consigo princípios para promover a confidencialidade, a integridade e a disponibilidade da informação, também levando em consideração os ambientes de risco da segurança da informação na organização.
II. Com relação à política de controle de acesso, a norma diz que devem ser considerados tanto o gerenciamento do acesso lógico como também o do acesso físico, de forma conjunta, e que os requisitos a serem atendidos sejam compartilhados entre todos os envolvidos, sejam estes usuários ou provedores de serviços.
III. Estabelece que documento de política de segurança da informação deve ser elaborado pela alta direção da organização e que deve ser parte integrante do documento de planejamento estratégico organizacional.
verifica-se que está/ão correta/s apenas 
Alternativas
Q2242152 Segurança da Informação
Um determinado game no estilo “mundo aberto” foi criado para nunca chegar ao fim, a menos que duas chaves fossem descobertas no jogo. Junto a cada chave, o jogador encontraria dicas de como utilizá-las. As chaves e as dicas foram as seguintes:
. 1011 0001 1111 1000 0101 – “atualmente jogo na segunda base, mas preciso jogar na base 16.”
. 1CAFE – “não sou um pedido ou bebida, mas indico uma quantidade”.
Quando de posse das duas chaves, um novo portal do jogo é revelado, cuja senha de entrada é a junção (soma) das duas chaves. Qual é a chave que deve ser digitada para acessar esse último portal? 
Alternativas
Q2242009 Segurança da Informação
São tecnologias de cibersegurança que implementam um ou mais ferramentas ou softwares entre firewall, antivírus, antispam e anti-spy em computadores ou laptops, também denominados de Endpoints: 
1. EDR – Endpoint Detection and Response 2. XDR – Extended Detection and Response 3. MDR – Multiple Detection and Response


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2241351 Segurança da Informação
Julgue os seguintes itens acerca da formalização, controle e auditoria de sistemas.
I Os controles incluem políticas, procedimentos e práticas estabelecidas visando prover uma garantia que determinados objetivos serão atingidos. Os controles internos procuram reduzir a exposição a riscos.
II A análise de riscos pode ser parte de um plano de auditoria e visa auxiliar a identificação de riscos e vulnerabilidades de modo que o auditor possa determinar os controles necessários para reduzir esses riscos.
III Alguns controles são preventivos, pois tentam identificar problemas e evitar erros antes que ocorram. Como exemplo de controles preventivos, têm-se o emprego de pessoal qualificado e o controle do acesso às instalações físicas.
IV Em uma auditoria, há procedimentos que visam identificar a área a ser auditada, os objetivos da auditoria e os sistemas a serem auditados; planejar a auditoria; testar a aderência aos controles e elaborar relatório.
V Em qualquer auditoria, para evitar a ocorrência de erros, todas as transações e eventos são verificados. Nenhuma auditoria pode se basear em amostragens coletadas usando-se métodos estatísticos.
A quantidade de itens certos é igual a
Alternativas
Q2241349 Segurança da Informação
Julgue os seguintes itens acerca de criptografia.
I Um algoritmo criptográfico embasado em chaves de sessão reduz o custo da criptografia usando um algoritmo criptográfico simétrico e um assimétrico. O assimétrico cifra os dados e o simétrico cifra a chave de sessão.
II Para garantir a autenticidade de um certificado digital, uma autoridade certificadora cifra o certificado com a sua chave pública. Uma entidade que receba o certificado precisa conhecer a chave privada da autoridade certificadora.
III O protocolo Secure Sockets Layer possibilita que se use diferentes combinações de algoritmos criptográficos, algoritmos de hash e tamanhos de chaves. As combinações são descritas em cipher suites.
IV O IPSec garante o sigilo, a autenticidade e a integridade dos dados nos pacotes IP. Para isso, usa informações de dois cabeçalhos, chamados Authentication Header e Encapsulating Security Payload.
V Em um algoritmo criptográfico embasado em chave privada, a segurança dos dados depende da segurança da chave. Se a chave for descoberta, a segurança é comprometida, pois os dados podem ser decifrados.
Estão certos apenas os itens
Alternativas
Q2241348 Segurança da Informação
Julgue os próximos itens com relação a firewalls e proxies.
I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas.
II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação.
III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa.
IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação.
V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa.
A quantidade de itens certos é igual a
Alternativas
Q2240232 Segurança da Informação

Com base nas normas ABNT NBR ISO/IEC 27001 e 27002, julgue o item abaixo. 


A organização é responsável pelo provimento dos recursos necessários para o estabelecimento do próprio sistema de gestão de segurança da informação bem como para as revisões e mudanças desse sistema.

Alternativas
Q2240217 Segurança da Informação
Julgue o item que se segue referentes ao uso da linha de comandos no Windows e práticas seguras de desenvolvimento.
SQL Injection é uma técnica que permite injetar comandos SQL em uma instrução SQL por meio da entrada de página web, e alterar a instrução SQL original, o que compromete a segurança de uma aplicação web.
Alternativas
Q2239805 Segurança da Informação
Assinale a opção que apresenta corretamente as etapas fundamentais de um planejamento de risco. 
Alternativas
Respostas
1801: B
1802: E
1803: A
1804: B
1805: A
1806: B
1807: E
1808: C
1809: C
1810: B
1811: E
1812: C
1813: D
1814: B
1815: D
1816: B
1817: B
1818: C
1819: C
1820: B