Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2026214 Segurança da Informação
Uma função hash, que também pode ser chamada de resumo criptográfico, é usada em conjunto com a criptografia assimétrica, e é utilizada para garantir a integridade de um documento digital.
Assinale a alternativa correta em relação ao assunto.
Alternativas
Q2026212 Segurança da Informação
A Certificação Digital permite estabelecer uma relação única, exclusiva e intransferível entre um elemento criptográfico e uma pessoa física ou jurídica.
Analise as afirmativas abaixo com relação a este assunto.
1. X.509 é um formato padrão para certificados de chave privada, documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações.
2. Independentemente da aplicação pretendida, cada certificado X.509 inclui uma chave privada, assinatura digital e informações sobre a identidade associada ao certificado e sua emissão pela autoridade de certificação (CA).
3. A assinatura digital é um hash codificado de um documento que foi criptografado com uma chave privada. Quando um certificado X.509 é assinado por um CA publicamente confiável, como SSL.com, o certificado pode ser usado por terceiros para verificar a identidade da entidade que o apresenta.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2026204 Segurança da Informação
A ABNT NBR ISO/IEC 22301 especifica requisitos para estabelecer e gerenciar um eficaz Sistema de Gestão de Continuidade de Negócios (SGCN).
Com relação a este assunto, assinale a alternativa que indica corretamente os elementos-chave de um Sistema de Gestão de Continuidade de Negócios (SGCN).
Alternativas
Q2026184 Segurança da Informação
A segurança de um sistema de computação pode ser expressa através de algumas propriedades fundamentais.
Assinale a alternativa que indica corretamente a propriedade na qual todas as ações realizadas no sistema são conhecidas e não podem ser escondidas ou negadas por seus autores; esta propriedade também é conhecida como irrefutabilidade ou não repúdio.
Alternativas
Q2026177 Segurança da Informação
Analise as afirmativas abaixo com relação à segurança da informação.
1. Uma Política de Segurança da Informação tem como objetivo prover orientação da Direção e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
2. A gestão da continuidade de negócios apresenta somente medidas de recuperação, com o objetivo de impedir a indisponibilidade de serviços e atividades do negócio, protegendo, assim, os processos críticos contra impactos causados por falhas ou desastres e, no caso de perdas, prover a recuperação dos ativos envolvidos e restabelecer o funcionamento normal da organização em um intervalo de tempo aceitável.
3. A gestão de incidentes de segurança da informação engloba a definição de responsabilidades e procedimentos efetivos para o controle de eventos adversos (incidentes) após a notificação. Sendo assim, a gestão de incidentes envolve procedimentos para a notificação de eventos adversos de segurança e aplicação de medidas adequadas para sua resolução.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2026176 Segurança da Informação
Assinale a alternativa que indica corretamente uma forma de ataque baseado em escutas e monitoramento de transmissões, com o intuito de obter informações que estão sendo transmitidas. A escuta de uma conversa telefônica é um exemplo dessa categoria. Ataques dessa categoria são difíceis de detectar porque não envolvem alterações de dados; todavia, são possíveis de prevenir com a utilização de criptografia.
Alternativas
Q2026173 Segurança da Informação
Assinale a alternativa que indica corretamente a norma que fornece diretrizes sobre gestão de riscos de segurança da informação, incluindo orientações sobre avaliação de riscos, tratamentos de riscos, aceitação de riscos, comunicação de riscos, monitoramento e análise crítica dos riscos.
Alternativas
Q2026172 Segurança da Informação
Analise as afirmativas abaixo com relação ao Sistema de Gestão da Segurança da Informação (SGSI).
1. O objetivo do contínuo aperfeiçoamento de um SGSI é aumentar a probabilidade de alcançar os objetivos da organização com relação à preservação da confidencialidade, disponibilidade e integridade da informação.
2. O tratamento de um risco não deve criar novos riscos.
3. Um SGSI se aplica somente para empresas de grande porte devido à grande quantidade de controles demandados.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2025944 Segurança da Informação
Qualquer usuário deve saber que uma estratégia de backup bem elaborada faz a diferença, principalmente quando se conhecem as práticas comuns sobre o assunto, os equipamentos e softwares existentes, tempo necessário para cada etapa do processo e as possíveis chances de falha.
Analise as afirmativas abaixo em relação ao assunto.
1. Um backup incremental é uma cópia dos dados criados e modificados desde a última execução de backup tanto incremental quanto completo.
2. Um backup diferencial é uma cópia dos dados criados e modificados desde o último backup incremental.
3. Uma desvantagem do backup diferencial é o aumento do volume de dados sendo copiado a cada backup diferencial. Temos dados duplicados em cada cópia das seguintes execuções diferenciais. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2025938 Segurança da Informação
Um elemento importante em muitos serviços e aplicações de segurança de computadores é a utilização de algoritmos criptográficos.
Assinale a alternativa correta em relação ao assunto.
Alternativas
Q2025933 Segurança da Informação
Muitos sistemas modernos têm uma implementação de Trusted Platform Module (TPM) no Sistema.
Analise as afirmativas abaixo em relação ao assunto.
1. Trata-se de um processador de criptografia integrado à placa-mãe cuja principal função é oferecer maior segurança durante a inicialização do sistema operacional e assegurar a integridade de sistemas.
2. Os Platform Configuration Registers (PCR) são únicos na arquitetura TPM e são utilizados para armazenar métricas de desempenho do sistema. Essas métricas de desempenho armazenadas nesses registradores permitem identificar a integridade de qualquer código em execução.
3. A tecnologia TPM (Trusted Platform Module) foi projetada para fornecer funções relacionadas à segurança baseadas em software. O código TPM emula um processador de criptografia seguro projetado para executar operações criptográficas.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2023593 Segurança da Informação

Acerca da contingência e continuidade de serviços, julgue o item seguinte.


Dentro da Política de Continuidade de Negócios, o Plano de Contingência Operacional (PCO) apresenta um conjunto de procedimentos alternativos para casos de inoperância previamente definidos.

Alternativas
Q2023590 Segurança da Informação

Com relação a sistemas operacionais, julgue o item seguinte.


O monitor de referência para controle de acesso contém as regras que definem quando e como os objetos podem ser acessados pelos usuários. 

Alternativas
Q2023587 Segurança da Informação

Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item. 


De acordo com a ABNT NBR ISO/IEC 27701, no que se refere ao retorno, transferência ou descarte de dados pessoais, convém que a organização forneça a garantia necessária para que dados pessoais tratados sob um contrato sejam apagados do ponto onde eles estão armazenados, incluindo para os propósitos de cópias de segurança, tão logo eles não sejam mais necessários para os propósitos identificados do cliente.

Alternativas
Q2023586 Segurança da Informação

Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item. 


Por natureza, enquanto um ataque Eavesdropping exitoso afeta principalmente a confidencialidade de dados ou comunicações, um ataque DDoS bem-sucedido afeta a disponibilidade de sistemas ou serviços.

Alternativas
Q2023585 Segurança da Informação

Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item. 


Um aplicativo para smartphones voltado à edição de figurinhas (stickers) usadas em aplicativos de mensagens instantâneas que, aproveitando-se do acesso autorizado às imagens armazenadas no smartphone, coleta e envia indevidamente pela rede imagens diversas de documentos contidas no aparelho inclui-se na categoria de spyware.

Alternativas
Q2023583 Segurança da Informação

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. 


De acordo com a ABNT NBR ISO/IEC 27002, a classificação da informação indica o valor dos ativos em função da sua sensibilidade e criticidade; e convém que os resultados da classificação sejam atualizados bianualmente ou a cada novo ciclo de gestão estabelecido da organização.

Alternativas
Q2023582 Segurança da Informação

Em relação a classificação da informação, hash e controle de acesso, julgue o item a seguir. 


Para o estabelecimento das regras de uma política de controle de acesso de uma empresa familiar, com baixa rotatividade de funcionários, em que as pessoas desempenham vários papéis funcionais, a recomendação da ABNT NBR ISO/IEC 27002 é que se adote a premissa “tudo é permitido, a menos que expressamente proibido”.

Alternativas
Q2022559 Segurança da Informação
Um dos ataques mais comuns às redes de computadores é chamado de “ataque por negação de serviço”. Em servidores que utilizam o protocolo TCP, atacantes inundam o servidor com segmentos SYN, com o objetivo de inundar o servidor com requisições de falsos clientes, para que o servidor fique impedido de atender os clientes genuínos. Uma forma de resistir a esse ataque é por meio da técnica do “SYN cookies”. Com base nessa técnica, assinale a afirmativa correta.
Alternativas
Q2022555 Segurança da Informação
Firewall é amplamente utilizado em redes de computadores com o principal objetivo de fornecer proteção para as redes a partir de políticas de segurança. Este dispositivo de segurança é, normalmente, posicionado como primeiro elemento da rede a ser conectado em uma rede não confiável, por exemplo, a Internet. Com base nessa informação e considerando o modelo convencional de cliente e servidor, assinale a afirmativa correta.
Alternativas
Respostas
2501: C
2502: C
2503: D
2504: B
2505: D
2506: B
2507: D
2508: A
2509: D
2510: C
2511: A
2512: C
2513: E
2514: C
2515: C
2516: C
2517: E
2518: E
2519: B
2520: A