Questões de Concurso Sobre segurança da informação

Foram encontradas 10.453 questões

Q2098318 Segurança da Informação

Um técnico deseja usar o Keycloak no Docker, instalado e em condições ideais. 


 I 8080:8080 -e KEYCLOAK_ADMIN=admin -e KEYCLOAK_ADMIN_PASSWORD=admin quay.io/keycloak/keycloak:20.0.0 start-dev


Para iniciar o Keycloak exposto na porta local 8080, criando um usuário inicial admin, com senha admin, a lacuna I deve ser preenchida por: 

Alternativas
Q2098317 Segurança da Informação
Um serviço da web RESTful autentica solicitações antes de enviar uma resposta, usando métodos de autenticação. O método que combina senhas e tokens para acesso de login seguro, no qual primeiro o servidor solicita uma senha e, depois, um token adicional para concluir o processo de autorização, é o
Alternativas
Q2093471 Segurança da Informação
A primeira etapa na criação de uma estratégia de backup consiste em determinar os objetivos do tempo de recuperação (Recovery Time Objective – RTO) e os objetivos do ponto de recuperação (Recovery Point Objective – RPO) para cada fonte de dados e serviços. Em relação às estratégias de backup e recuperação de dados, assinale a afirmativa INCORRETA.
Alternativas
Q2093469 Segurança da Informação
Backup e restauração de dados utilizam políticas e tecnologias para fazer cópias periódicas de dados em uma mídia secundária separada, para depois recuperar a informação dessas cópias de acordo com a necessidade ou falha da mídia primária. Sobre backup e recuperação de dados, assinale a afirmativa correta. 
Alternativas
Q2093045 Segurança da Informação
O protocolo de segurança WPA2 utiliza, como algoritmo de encriptação,
Alternativas
Q2093044 Segurança da Informação
Considere as seguintes características dos ataques e ameaças da internet:
I. Programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
II. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.
III. Equipamento infectado por um bot, que pode ser controlado remotamente, sem o conhecimento do seu dono.
As características correspondem, correta e respectivamente, a
Alternativas
Q2093031 Segurança da Informação
Sobre as características dos firewalls e o seu comportamento durante ataques de negação de serviço distribuído (DDoS), avalie as seguintes asserções e a relação proposta entre elas
I. Firewalls do tipo stateless são eficientes na prevenção de ataques DDoS do tipo SYN-flood
PORQUE
II. bloqueiam tentativas de estabelecimento de conexão por meio do monitoramento de sessões TCP.
A respeito dessas asserções, é correto afirmar que 
Alternativas
Q2088246 Segurança da Informação
No que se refere à característica do requisito básico de segurança, conhecido como “integridade”, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Proteger a informação contra alteração não autorizada. II – Determinar as ações que uma entidade pode executar. III – Verificar se uma entidade é realmente quem ela diz ser.
Alternativas
Q2088241 Segurança da Informação
Que nome se dá à ameaça que permite que um usuário mal intencionado consiga capturar as teclas digitadas?
Alternativas
Q2088235 Segurança da Informação
Das características da Segurança da Informação, assinale aquela em que há a garantia de que a informação será acessada somente por pessoas autorizadas: 
Alternativas
Q2087720 Segurança da Informação
Considerando que a Lei nº 13.709/2018, Lei Geral de Proteção de Dados, protege os direitos fundamentais de liberdade, privacidade e o livre desenvolvimento da personalidade da pessoa natural, assinale a afirmativa correta.
Alternativas
Q2087718 Segurança da Informação
A gestão da segurança da informação é gerenciada de acordo com quatro funções ou processos denominados como planejamento; organização; direção; e, controle. Considerando as funções ou os processos da gestão da segurança da informação, assinale a afirmativa INCORRETA.
Alternativas
Q2085595 Segurança da Informação

Nos navegadores (browsers) ao acessar algum site é exibido um cadeado ao lado do endereço do site, conforme mostra a figura abaixo, extraída do navegador Chrome.

Imagem associada para resolução da questão

O fato de o cadeado estar fechado indica que a conexão com este site é segura. Isso significa que:

Alternativas
Q2085549 Segurança da Informação
Analise as afirmativas abaixo sobre as técnicas de backup incremental. 1. A restauração de dados é mais rápida quando o backup é incremental com relação a quando o backup é diferencial. 2. Dentre as três abordagens clássicas de backup, é a que menos consome espaço em disco ao longo do tempo. 3. A restauração completa ainda é possível, mesmo quando um ou mais backups incrementais estão ausentes, contanto que não sejam os últimos backups incrementais realizados. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085487 Segurança da Informação
São todos princípios do componente de performance do framework de gerenciamento de riscos COSO 2017: 1. Revisar Risco e Performance 2. Formular Objetivos de negócio 3. Priorizar Riscos 4. Avaliar a Severidade do Risco Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085486 Segurança da Informação
O framework de cyber segurança NIST prevê um conjunto de 7 passos para estabelecer ou melhorar um programa de cyber segurança, de modo a ilustrar como uma organização pode utilizar o framework para criar ou otimizar um programa de cyber segurança. Assinale a alternativa que se refere corretamente ao sétimo passo deste conjunto de passos.
Alternativas
Q2085485 Segurança da Informação
O framework de cyber segurança NIST possui um conjunto de atividades de modo a alcançar resultados específicos, dentre essas podem ser citadas Identificar, Proteger, Detectar, Responder e Recuperar, as quais são designadas ou classificadas, no contexto do framework, como:
Alternativas
Q2085479 Segurança da Informação
Analise as afirmativas abaixo no contexto da segurança da informação e cyber segurança, sobre o ping of death ou pingo da morte. 1. É um tipo de ataque DoS. 2. Trabalha sobre ICMP. 3. Sua prevenção requer um antivírus atualizado. Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2085478 Segurança da Informação
Qual norma técnica acerca da segurança da informação tem como objeto principal a especificação dos requisitos e diretrizes para a implantação e melhoria contínua, dentre outros, de um Sistema de Gestão de Privacidade da Informação?
Alternativas
Q2085476 Segurança da Informação
O princípio Atrair, Desenvolver e Reter Indivíduos Capacitados/Capazes pertence a qual componente do framework de gestão de riscos COSO 2017?
Alternativas
Respostas
2741: C
2742: E
2743: B
2744: B
2745: E
2746: D
2747: A
2748: A
2749: B
2750: E
2751: E
2752: C
2753: B
2754: A
2755: A
2756: B
2757: A
2758: B
2759: D
2760: E