Questões de Concurso Sobre segurança da informação

Foram encontradas 10.497 questões

Q3156982 Segurança da Informação

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Um ataque do tipo cross-site request forgery tem como alvo funcionalidades que causem mudanças de estado no servidor de uma aplicação autenticada, como, por exemplo, alteração do endereço de e-mail ou da senha da vítima, ou realização de compras em nome da vítima.

Alternativas
Q3156895 Segurança da Informação

Em relação a configurações básicas de MS Windows Server e Linux, julgue o item seguinte. 


Caso o recurso de logon único do protocolo Kerberos seja utilizado na autenticação baseada em domínio, a parte em uma extremidade da conexão de rede verificará se a parte na outra extremidade é a entidade que diz ser.

Alternativas
Q3156886 Segurança da Informação

Julgue o item subsecutivo, relativo aos protocolos HTTPS e SSL/TLS.


O handshake TLS é mais lento e complexo que o handshake SSL, que, por sua vez, possui menos etapas, estabelecendo uma conexão mais rápida que aquele.

Alternativas
Q3156769 Segurança da Informação

Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).


Um certificado digital X.509 pode ser considerado confiável para estabelecer a identidade de uma entidade se o campo CN (common name) contiver o nome correto da entidade, pois o CN é suficiente para validar a autenticidade do certificado.

Alternativas
Q3156767 Segurança da Informação

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


A implantação de criptografia ponta a ponta nas comunicações elimina a necessidade de monitoramento ativo da rede para a detecção de atividades suspeitas relacionadas a ataques de eavesdropping.

Alternativas
Q3156764 Segurança da Informação

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Na execução de uma aplicação web, a possibilidade de um usuário não autenticado agir como um usuário autenticado ou de um usuário comum autenticado agir como um administrador representa falha de segurança de elevação de privilégios relacionada ao controle de acesso da aplicação.

Alternativas
Q3156761 Segurança da Informação

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


De acordo com a NBR ISO/IEC 27001, ao estabelecer o programa de auditoria interna, a organização deve desconsiderar resultados de auditorias anteriores para minimizar possíveis vieses, e sortear os auditores encarregados entre aqueles capacitados, de modo a evitar influências políticas no processo da auditoria interna. 

Alternativas
Q3155848 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo. 


A integridade relaciona-se com a veracidade da informação durante todo o seu ciclo de vida. 

Alternativas
Q3155847 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo. 


Confidencialidade, disponibilidade, integridade e autenticidade são os requisitos básicos necessários para classificar uma informação como segura no âmbito das iniciativas de governo. 

Alternativas
Q3155846 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo. 


Conforme o princípio da disponibilidade, as informações devem estar disponíveis 24 horas por dia, todos os dias da semana. 

Alternativas
Q3154853 Segurança da Informação
Sobre os conceitos e tecnologias relacionados à segurança, como OAuth, arquitetura Zero Trust e mTLS, analise as afirmativas a seguir.

I. Ao contrário de uma Virtual Private Network (VPN), uma Zero Trust Network Access (ZTNA) é baseada em políticas definidas de controle de acesso, negando acesso por padrão e concedendo acesso a usuários somente com autorização explícita.

II. O padrão OAuth define dois tipos de clientes em função da capacidade de manter a confidencialidade de suas credenciais: confidencial e público.

III. Comumente empregado em estruturas Zero Trust, o mTLS assegura que os entes de uma conexão de rede são realmente quem afirmam ser, checando se ambos possuem a chave pública correta.


Está correto o que se afirma em
Alternativas
Q3154573 Segurança da Informação
O TCE-PI sofreu um incidente de segurança que comprometeu dados sensíveis de seus funcionários. A equipe de resposta a incidentes foi acionada e seguiu todas as fases típicas de um tratamento de incidentes, que incluem: preparação, identificação, contenção, erradicação, recuperação e lições aprendidas. Durante a execução dessas fases, cada etapa foi meticulosamente conduzida para garantir que o impacto fosse minimizado e a restauração dos sistemas fosse segura e eficiente.
Com base nas fases mencionadas do tratamento de incidentes, assinale a opção que corresponde, corretamente, à etapa de contenção.
Alternativas
Q3154572 Segurança da Informação
Os processos de gestão de riscos de um eficiente Sistema de Gestão de Segurança da Informação (SGSI) são bem definidos e podem ser enquadrados em uma das quatro fases do ciclo PDCA que são: planejamento, execução, verificação e ação.

A fase de execução de um SGSI deve conter o processo de
Alternativas
Q3154571 Segurança da Informação
A política de classificação de informação de um Tribunal de Contas estabeleceu os critérios relativos à classificação de documentos em função de sua confidencialidade.
Assinale a opção que apresenta o objetivo desse procedimento.
Alternativas
Q3154570 Segurança da Informação
Um órgão público, a partir dos seus objetivos e necessidades organizacionais, deve estabelecer, implementar, manter e melhorar continuamente o Sistema de Gestão de Segurança da Informação (SGSI).
Com relação à política de Segurança da Informação (PSI), que é um dos documentos que compõem o SGSI, analise as afirmativas a seguir.

I. A PSI é elaborada a partir dos riscos levantados durante a elaboração do plano de gestão dos riscos.

II. A PSI estabelece os princípios, diretrizes e atribuições relacionadas à Segurança da Informação de um órgão público.

III. A PSI tem como objetivo proteger somente dados corporativos que trafegam por sistemas de tecnologia da informação e comunicação.


Está correto o que se afirma em
Alternativas
Q3154569 Segurança da Informação
A equipe de TI do TCE-PI constatou que um sistema corporativo, durante a hora de maior movimento, tornava-se instável, pois o servidor não processava todas as requisições que recebia naquele período.
Assinale a opção que indica o principal aspecto de segurança da informação que não está sendo plenamente atendido por esse sistema.
Alternativas
Q3154568 Segurança da Informação
De acordo com a NBR ISO/IEC 27005:2023, o processo de avaliação de risco e o tratamento de riscos devem ser atualizados regularmente e fundamentados em mudanças.
Assinale a opção que indica os dois ciclos de gestão de riscos em que as atualizações podem ser divididas.
Alternativas
Q3154567 Segurança da Informação
Segundo a NBR ISO/IEC 27002:2022, o tipo de controle é um atributo para visualizar os controles da perspectiva de quando e como o controle modifica o risco, com relação à ocorrência de um incidente de segurança da informação.
Assinale a opção que indica, corretamente, os valores de atributo.
Alternativas
Q3154566 Segurança da Informação
Com relação às principais fontes de requisitos de segurança da informação, descritas na NBR ISO/IEC 27002:2022, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A avaliação dos riscos para a organização é descrita como uma das principais fontes, levando em consideração a estratégia geral de negócio e os objetivos da organização.

( ) Os requisitos legais, estatutários, regulamentares e contratuais que uma organização e suas partes interessadas devem cumprir, não são considerados fontes relevantes.

( ) O conjunto de princípios, objetivos e requisitos de negócios da etapa inicial do ciclo de vida da informação que uma organização desenvolve para dar suporte às suas operações, é uma fontes primordial.


As afirmativas são, respectivamente,
Alternativas
Q3154565 Segurança da Informação
A NBR ISO/IEC 27001:2022 fornece os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação (SGSI) no contexto da organização.
Com relação às cláusulas e aos controles descritos nessa norma, analise as afirmativas a seguir.
I. A organização deve determinar e fornecer os recursos necessários para o estabelecimento, implementação, manutenção e melhoria contínua de um SGSI.

II. É obrigatório a implementação de todos os controles listados no Anexo A da norma.

III. As cláusulas da referida norma estão divididas em contexto da organização, liderança, planejamento, implementação, suporte, operação, manutenção e conclusão.


Está correto o que se afirma em
Alternativas
Respostas
181: C
182: E
183: E
184: E
185: E
186: C
187: E
188: C
189: C
190: E
191: B
192: B
193: A
194: C
195: D
196: C
197: C
198: E
199: B
200: A