Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q2252769 Segurança da Informação
Podemos afirmar que são as principais funções de Firewall exceto:
Alternativas
Q2252764 Segurança da Informação
O que é uma política de descarte seguro de informações?
Alternativas
Q2252763 Segurança da Informação
Qual das seguintes opções não é uma política de segurança de TI comum? 
Alternativas
Q2252491 Segurança da Informação
Os princípios básicos da política de segurança de informação são: a confiabilidade, a integridade e a disponibilidade. É correto afirmar:
Alternativas
Q2252484 Segurança da Informação
A respeito de backup de dados, está correto o que se afirma em:
Alternativas
Q2249228 Segurança da Informação
Dentre as afirmativas a seguir, identifique a que descreve corretamente o objetivo principal de um firewall em uma rede de computadores e também, um de seus tipos.
Alternativas
Q2245531 Segurança da Informação
O backup é a cópia de segurança dos dados, essencial para proteger informações contra perdas e garantir a recuperação em caso de falhas ou desastres. Nesse contexto, assinale a opção que representa corretamente a política de backup completo. 
Alternativas
Q2245293 Segurança da Informação
A norma NBR ISO/IEC 27005:2019 fornece diretrizes para a gestão de riscos de segurança da informação em uma organização. De acordo com esta norma, é conveniente que
Alternativas
Q2245292 Segurança da Informação
A norma NBR ISO/IEC 27001:2022 é composta por um conjunto de controles que as organizações interessadas em implementar um sistema de gestão de segurança da informação devem adotar. De acordo com esta norma, um exemplo de controle organizacional é
Alternativas
Q2245288 Segurança da Informação
Em criptografia, a cifra simétrica que encripta dados em blocos e tem comprimento de chave variável é a
Alternativas
Q2245287 Segurança da Informação
Um ataque de negação de serviço distribuído (DDoS) é um ataque cibernético do tipo 
Alternativas
Q2242159 Segurança da Informação
Na configuração de um firewall, é comum recorrer ao NAT (Network Address Translation) para que toda rede inte um único IP público, fazendo que todos os usuários da rede interna possam acessar a Internet. Desconsiderando questões de performance de hardware, aproximadamente, quantas conexões simultâneas são possíveis nesse acesso à Internet?

Alternativas
Q2242157 Segurança da Informação
Dadas as afirmativas sobre a Norma ISO/IEC 27002,
I. Pode-se dizer que a norma traz consigo princípios para promover a confidencialidade, a integridade e a disponibilidade da informação, também levando em consideração os ambientes de risco da segurança da informação na organização.
II. Com relação à política de controle de acesso, a norma diz que devem ser considerados tanto o gerenciamento do acesso lógico como também o do acesso físico, de forma conjunta, e que os requisitos a serem atendidos sejam compartilhados entre todos os envolvidos, sejam estes usuários ou provedores de serviços.
III. Estabelece que documento de política de segurança da informação deve ser elaborado pela alta direção da organização e que deve ser parte integrante do documento de planejamento estratégico organizacional.
verifica-se que está/ão correta/s apenas 
Alternativas
Q2242152 Segurança da Informação
Um determinado game no estilo “mundo aberto” foi criado para nunca chegar ao fim, a menos que duas chaves fossem descobertas no jogo. Junto a cada chave, o jogador encontraria dicas de como utilizá-las. As chaves e as dicas foram as seguintes:
. 1011 0001 1111 1000 0101 – “atualmente jogo na segunda base, mas preciso jogar na base 16.”
. 1CAFE – “não sou um pedido ou bebida, mas indico uma quantidade”.
Quando de posse das duas chaves, um novo portal do jogo é revelado, cuja senha de entrada é a junção (soma) das duas chaves. Qual é a chave que deve ser digitada para acessar esse último portal? 
Alternativas
Q2242009 Segurança da Informação
São tecnologias de cibersegurança que implementam um ou mais ferramentas ou softwares entre firewall, antivírus, antispam e anti-spy em computadores ou laptops, também denominados de Endpoints: 
1. EDR – Endpoint Detection and Response 2. XDR – Extended Detection and Response 3. MDR – Multiple Detection and Response


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2241642 Segurança da Informação

Com o crescimento de golpes na Internet, é fundamental estar atento para evitar fraudes e acesso indevido a dados sensíveis. Porém, algumas técnicas maliciosas são conhecidas e muito utilizadas. A compreensão dessas técnicas possibilita uma navegação mais segura e uma maior capacidade de identificar e evitar potenciais ataques. A seguir, é apresentado um cenário ilustrando a utilização de uma dessas técnicas maliciosas: “Um usuário recebe um e-mail aparentemente legítimo, proveniente de um e-mail do mesmo domínio do seu banco, solicitando a atualização de suas informações de conta. Confiando na legitimidade da mensagem, o cliente clica no link fornecido e faz o recadastramento, informando inclusive sua senha. Seus dados são capturados por um atacante, que realiza transações fraudulentas em seu nome. Ao escrever ao email do remetente solicitando esclarecimentos, o cliente recebe uma mensagem de erro informando que o endereço não existe.”

Assinale a alternativa que indica a técnica maliciosa utilizada para aplicar o golpe ilustrado no cenário.

Alternativas
Q2241617 Segurança da Informação
Atualmente muitos dados sensíveis e até sigilosos trafegam em redes de computadores e até na Internet. A utilização de protocolos de segurança que utilizam criptografia dificulta que terceiros tenham acesso a informações sensíveis, como senhas e dados pessoais. Assinale a alternativa que apresenta um protocolo de segurança utilizado para criptografar a comunicação entre um navegador Web e um servidor remoto. 
Alternativas
Q2239805 Segurança da Informação
Assinale a opção que apresenta corretamente as etapas fundamentais de um planejamento de risco. 
Alternativas
Q2239802 Segurança da Informação
No NIST Cybersecurity Framework, version 1.1, os elementos fundamentais do core correspondem a 
Alternativas
Q2239801 Segurança da Informação
Conforme a norma a ABNT NBR ISO/IEC 27002:2013, um nível adequado de proteção da informação, de acordo com a sua importância para a organização, é assegurado pelo controle 
Alternativas
Respostas
2741: A
2742: C
2743: D
2744: C
2745: D
2746: A
2747: B
2748: A
2749: B
2750: A
2751: B
2752: E
2753: C
2754: D
2755: B
2756: A
2757: A
2758: B
2759: C
2760: E