Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2109471 Segurança da Informação
Segundo a Portaria nº 162, de 10 de junho de 2021, deverá ser formalmente instituída uma Equipe de Tratamento e Resposta a Incidentes de Segurança Cibernética (ETIR), em todos os
Alternativas
Q2109462 Segurança da Informação
Para verificar a autenticidade e a integridade de um certificado digital são usados os campos de
Alternativas
Ano: 2023 Banca: BRB Órgão: Prefeitura de Borda da Mata - MG Provas: BRB - 2023 - Prefeitura de Borda da Mata - MG - Assistente Social | BRB - 2023 - Prefeitura de Borda da Mata - MG - Psicólogo | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II -Inglês | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Matemática | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Língua Portuguesa | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - História | BRB - 2023 - Prefeitura de Borda da Mata - MG - Cirurgião Dentista / Cirurgião Dentista PSF | BRB - 2023 - Prefeitura de Borda da Mata - MG - Contador | BRB - 2023 - Prefeitura de Borda da Mata - MG - Educador Físico | BRB - 2023 - Prefeitura de Borda da Mata - MG - Engenheiro Civil | BRB - 2023 - Prefeitura de Borda da Mata - MG - Farmacêutico | BRB - 2023 - Prefeitura de Borda da Mata - MG - Fisioterapeuta | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Pediatra | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Cardiologista | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico do Trabalho | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Oftamologista | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico PSF | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Psiquiatra | BRB - 2023 - Prefeitura de Borda da Mata - MG - Médico Veterinário | BRB - 2023 - Prefeitura de Borda da Mata - MG - Oficial Administrativo | BRB - 2023 - Prefeitura de Borda da Mata - MG - Procurador Municipal | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Geografia | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Ensino Religioso | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Educação Física | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Ciências | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor I | BRB - 2023 - Prefeitura de Borda da Mata - MG - Professor II - Artes |
Q2108996 Segurança da Informação
Malware, ou “software malicioso,” é um termo mais amplo que descreve qualquer programa ou código malicioso que seja prejudicial aos sistemas. Dentre eles, temos o Adware, que é:
Alternativas
Q2108887 Segurança da Informação
O IPSec pode ser usado nos modos
Alternativas
Q2108880 Segurança da Informação
Segundo a Portaria do CNJ nº 131, de 5 de maio de 2021, um dos objetivos do Grupo Revisor de Código-Fonte é
Alternativas
Q2108879 Segurança da Informação
Segundo a Resolução CNJ número 396, de 7 de junho de 2021, cada Tribunal, com exceção do STF, deverá estabelecer em sua Política de Segurança da Informação ações para:
– realizar a Gestão dos Ativos de Informação e da Política de Controle de Acesso; – criar controles para o tratamento de informações com restrição de acesso; – promover treinamento contínuo e certificação internacional dos profissionais diretamente envolvidos na área de segurança cibernética; – estabelecer requisitos mínimos de segurança cibernética nas contratações e nos acordos que envolvam a comunicação com outros órgãos; – utilizar os recursos de soluções de criptografia, ampliando o uso de assinatura eletrônica, conforme legislações específicas; e
Alternativas
Q2108874 Segurança da Informação
Dentro de uma política de desenvolvimento, a norma ABNT NBR ISO/IEC 27002:2013 recomenda que sejam considerados diversos aspectos, dentre eles: segurança no ambiente de desenvolvimento; capacidade dos desenvolvedores de evitar, encontrar e corrigir vulnerabilidades; orientações sobre a segurança no ciclo de vida do desenvolvimento do software; repositórios seguros; segurança no controle de versões; e
Alternativas
Q2108873 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização é:  
Alternativas
Q2108699 Segurança da Informação
Para a consecução dos objetivos estabelecidos na Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTIC-JUD), cada órgão deve elaborar um
Alternativas
Q2108335 Segurança da Informação
No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo.
I. Função matemática criptográfica, cujos dados de entrada, após passar pela criptografia, apresentam valores de saída padronizados, ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.
II. Protocolo criptográfico desenvolvido pelo IETF que fornece comunicação segura entre servidor e usuário por meio de conexões implícitas.
III. Um dos algoritmos de criptografia mais seguros da atualidade, sendo utilizado por diversas organizações de segurança e governos. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada.
Os itens I, II e III são, correta e respectivamente, definições de:
Alternativas
Q2108330 Segurança da Informação
O crescimento no acesso de dispositivos móveis de visitantes e fornecedores à rede de uma determinada organização, e dos dispositivos trazidos pelos próprios funcionários para realizar as suas atividades, levou uma determina organização a implementar uma solução de segurança de controle de acesso à rede (NAC). A esse respeito, considere as seguintes asserções e a relação proposta entre elas:
I. As soluções NAC são independentes de políticas de segurança da informação.
PORQUE
II. As políticas implementadas por meio do NAC visam apenas o processo de pré-conexão, ou seja, autenticação.
A respeito dessas asserções, é correto afirmar que
Alternativas
Q2108320 Segurança da Informação
A norma ABNT NBR ISO/IEC 27002:2013 afirma que, quando elaborado um plano de backup, convém que a abrangência e a frequência da geração das cópias de segurança reflitam os requisitos de negócio, além dos requisitos de segurança da informação envolvidos e a criticidade da informação para continuidade da operação da organização. No tocante à abrangência, a norma cita como exemplo os tipos de backup
Alternativas
Q2107918 Segurança da Informação
Com o objetivo de aumentar a segurança de acesso à rede local, o Técnico de Informática bloqueou no firewall as portas padrão associadas aos protocolos DNS e HTTPs. Para tanto, o Técnico deve bloquear, respectivamente, as portas de números 
Alternativas
Q2107914 Segurança da Informação
No processo de criação de uma assinatura digital, o remetente aplica
Alternativas
Q2107911 Segurança da Informação
Um Técnico do Tribunal Regional do Trabalho configurou, hipoteticamente, o endereço IPv4 172.22.171.1/25 na interface de rede de um servidor e o último endereço válido como gateway padrão. Com base no endereço configurado, o gateway padrão é
Alternativas
Q2107788 Segurança da Informação
O objetivo A10, listado no Anexo A da Norma ABNT NBR ISO/IEC 27001:2013, estabelece como objetivo “Assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade da informação”. Considerando o tópico criptografia, analise as assertivas abaixo: 
I. Embora a criptografia de chave pública tenha sido usada no passado, hoje ela foi totalmente substituída pela criptografia de chave privada. II. Ataques de canal lateral (em inglês, side-channel attacks ou SCAs) podem obter chaves secretas de criptografia sem usar pesquisa exaustiva e sem conhecer quaisquer detalhes da estrutura da chave. III. Dado um algoritmo de criptografia, quanto maior a chave de criptografia usada, maior a segurança obtida no processo de proteção de dados contra ataques de força bruta.
Quais estão corretas?
Alternativas
Q2107764 Segurança da Informação
A norma brasileira ABNT NBR ISO/IEC 27001:2013 provê requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI). Ela emprega terminologia derivada da norma internacional ISO/IEC 27000. Esta última estabelece um conjunto de conceitos relacionados a risco. Um desses é definido como “O processo para compreender a natureza do risco e para determinar o nível de risco”. O conceito assim definido na ISO/IEC 27000 é:  
Alternativas
Q2107688 Segurança da Informação
Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, whaling, smishing e vishing é a melhor proteção. Sendo assim, o ataque de _____________ é um método que criminosos virtuais usam para se disfarçar como se fossem participantes de alto escalão de uma organização e atingir diretamente outras pessoas importantes, visando roubar dinheiro e informações sigilosas ou obter acesso a seus sistemas de computadores para fins criminosos. Também conhecido como fraude do CEO, esse ataque usa métodos como a falsificação de e-mails e sites para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir dinheiro.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.  
Alternativas
Q2107685 Segurança da Informação
A função de criptografia Hash não utiliza uma chave privada ou pública, utiliza um valor de hash de tamanho fixo, que é um valor matemático computado sobre o texto plano, usando algoritmos específicos. As funções de Hash são usadas para verificar a integridade dos dados para garantir que não tenham sido inadvertidamente alterados. Por exemplo, verificações de senhas também podem usar funções de Hash. Assinale a alternativa que NÃO é uma função hash.  
Alternativas
Q2107678 Segurança da Informação
Qual das seguintes opções NÃO é uma causa de vazamento de dados em uma organização com a implementação de medidas de Data Loss Prevention (DLP)? 
Alternativas
Respostas
2261: A
2262: A
2263: C
2264: C
2265: A
2266: E
2267: A
2268: C
2269: B
2270: B
2271: A
2272: E
2273: E
2274: C
2275: A
2276: D
2277: D
2278: B
2279: C
2280: E