Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1964684 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus. 
Alternativas
Q1964683 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor. 
Alternativas
Q1964682 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna. 
Alternativas
Q1964680 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários.
Alternativas
Q1964679 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

É maliciosa a varredura de rede (scan) realizada com o objetivo de fazer uma análise de riscos preventiva ou corretiva.
Alternativas
Q1964678 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente. 

Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
Alternativas
Q1964677 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente. 

Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias. 
Alternativas
Q1964674 Segurança da Informação
Com relação à segurança em redes de computadores, julgue o item subsequente.

O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão. 
Alternativas
Q1964569 Segurança da Informação
Considerando a função de criptografia oferecida pelos sistemas do IBM z15, julgue o item a seguir. 

O Crypto Express6S constitui a mais nova geração de recursos criptográficos introduzida a partir do servidor z15 T02, com a finalidade de fornecer um ambiente criptográfico seguro. 
Alternativas
Q1964558 Segurança da Informação

Com relação à segurança da informação, julgue o item seguinte.



A classificação da informação pode ocorrer em diversos níveis e aspectos, para garantia tanto da confidencialidade quanto da integridade e disponibilidade da informação.  

Alternativas
Q1964557 Segurança da Informação

Com relação à segurança da informação, julgue o item seguinte.



A integridade da informação, um dos pilares da segurança da informação, visa garantir que a informação esteja disponível a seus usuários, aos quais é conferido o acesso.

Alternativas
Q1964556 Segurança da Informação

Com relação à segurança da informação, julgue o item seguinte.



Um plano de continuidade de negócios deve ser criado em uma organização a fim de garantir que, no caso da interrupção das atividades na organização, soluções de segurança física e lógica sejam respectivamente implementadas. 

Alternativas
Q1964555 Segurança da Informação

Com relação à segurança da informação, julgue o item seguinte.



Os detectores de incêndio são mecanismos eletrônicos que acionam alarmes em casos de fogo nas instalações e, nessa situação, funcionam como soluções de segurança digital de ambientes de TI.

Alternativas
Q1964554 Segurança da Informação

Com relação à segurança da informação, julgue o item seguinte.



Os sistemas eletrônicos de reconhecimento digital e facial podem ser utilizados no controle de acesso físico a instalações privadas.

Alternativas
Q1963063 Segurança da Informação

Em relação à segurança cibernética, julgue o próximo item.


Na etapa de contenção do processo de tratamento de incidentes, é feita a detecção do impacto do incidente.

Alternativas
Q1963062 Segurança da Informação

Em relação à segurança cibernética, julgue o próximo item.


Definir políticas, regras e práticas para orientar os processos de segurança é uma das ações que devem ser executadas na etapa de preparação do processo de tratamento de incidentes, etapa essa que ocorre antes mesmo de o ataque acontecer.

Alternativas
Q1963061 Segurança da Informação

Em relação à segurança cibernética, julgue o próximo item.


A etapa de recuperação antecede a etapa de erradicação e se encarrega de restaurar os dados de negócio, executando, entre outras atividades, a de recriar ou alterar usuários e senhas de todos os colaboradores. 

Alternativas
Q1963060 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.


O ataque em que se explora a utilização do buffer de espaço durante a inicialização de uma sessão do protocolo de controle de transmissão é conhecido como TCP SYN flood. 

Alternativas
Q1963059 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.


O worm se diferencia do vírus pelo fato de se propagar por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, consumindo, assim, muitos recursos computacionais.

Alternativas
Q1963058 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.  


O ransomware é um tipo de malware que, em vez de bloquear o acesso aos dados da vítima, criptografa seus arquivos de forma a evitar o acesso a eles ou mesmo sua recuperação.

Alternativas
Respostas
2801: C
2802: C
2803: C
2804: E
2805: E
2806: E
2807: C
2808: E
2809: E
2810: C
2811: E
2812: C
2813: E
2814: C
2815: E
2816: C
2817: E
2818: C
2819: E
2820: E