Questões de Concurso Sobre segurança da informação

Foram encontradas 10.981 questões

Q2176554 Segurança da Informação
São princípios fundamentais da segurança da informação:
Alternativas
Q2176553 Segurança da Informação
Segundo a norma ABNT NBR/ISO 27002:2013, a segurança da informação é alcançada com a implementação de um conjunto adequado de controles. Assinale a alternativa que NÃO apresenta um desses controles.
Alternativas
Q2176552 Segurança da Informação
Sobre criptografia, uma das utilidades de uma função de resumo (método criptográfico também conhecido como hash), é verificar a integridade de um arquivo. Assinale a alternativa que apresenta SOMENTE métodos criptográficos do tipo hash. 
Alternativas
Q2176383 Segurança da Informação
Considere que uma PessoaA precisa enviar uma mensagem para uma PessoaB e pretende criptografá-la usando um algoritmo simétrico como DES. Das alternativas a seguir, qual corresponde corretamente ao processo de criptografia simétrico?
Alternativas
Q2176382 Segurança da Informação
Em relação à criptografia assimétrica, assinale a alternativa INCORRETA.
Alternativas
Q2176381 Segurança da Informação
Considere os seguintes serviços de segurança:
I. Autenticação da origem de dados. II. Confidencialidade. III. Integridade dos dados. IV. Responsabilização. V. Disponibilidade.
Quais dos serviços indicados estão relacionados ao mecanismo de assinatura digital?
Alternativas
Q2176380 Segurança da Informação
Dentre os princípios (pilares) de segurança da informação estão:
I. Confidencialidade. II. Disponibilidade. III. Integridade. IV. Irretratabilidade.
Quais estão corretas?
Alternativas
Q2176379 Segurança da Informação
A segurança da informação se refere à proteção das informações tanto corporativas quanto pessoais. São diversos mecanismos recomendados para aplicação de segurança. Dentre os mecanismos de segurança da informação, há aqueles que apoiam os controles lógicos, como o uso de funções de “hashing” ou checagem, que geram um código único usado para confirmar que os dados não foram alterados. Qual é esse mecanismo?
Alternativas
Q2175757 Segurança da Informação
Em uma sociedade cada vez mais dependente da tecnologia, faz-se necessário adotar estratégias para reduzir o risco de ocorrer perda de dados. Uma das estratégias recomendadas com essa finalidade é a realização de backup dos dados. A literatura especializada documenta diferentes estratégias para a realização de backups, tais como: backup espelhado, backup completo, backup incremental e backup diferencial. Cada estratégia possui suas indicações e particularidades. Assinale a alternativa que apresenta corretamente as características das estratégias de backup incremental e backup diferencial destacando suas diferenças.
Alternativas
Q2175544 Segurança da Informação
A criptografia é um mecanismo de segurança e privacidade que torna certa comunicação incompreensível para que não seja lida por pessoas desautorizadas. Existem dois tipos de criptografia - simétrica e assimétrica. Uma característica da criptografia assimétrica é:
Alternativas
Q2175446 Segurança da Informação
São tipos de restrição de integridade da abordagem relacional de banco de dados, EXCETO Integridade 
Alternativas
Q2175435 Segurança da Informação
Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são:
Alternativas
Q2175434 Segurança da Informação
Em relação a códigos maliciosos (malware), qual o objetivo de um ransomware?
Alternativas
Q2175433 Segurança da Informação
Em relação ao uso de firewall, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Alocar um firewall em um único ponto de acesso à rede dificulta o gerenciamento e a execução de uma política de acesso seguro.
( ) Um firewall permite isolar a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros.
( ) Uma forma de implementação de firewall a partir de um sistema Linux é utilizar o aplicativo iptables.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2175421 Segurança da Informação
Sobre a segurança da informação, relacione a Coluna 1 à Coluna 2, associando os ativos às respectivas classificações segundo a norma NBR ISO/IEC 27005:2011.
Coluna 1 1. Ativo primário. 2. Ativo de suporte.
Coluna 2 ( ) Processos de negócio. ( ) Estrutura organizacional. ( ) Informações. ( ) Hardware e software. ( ) Recursos humanos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2174860 Segurança da Informação
A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a manutenção de um sistema de gestão de continuidade de negócios (SGCN). Esse sistema de gestão desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a organização pode ou não aceitar após uma disrupção.
No contexto dessa norma, plano de continuidade de negócios é definido como
Alternativas
Q2174859 Segurança da Informação
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro.
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
Alternativas
Q2174858 Segurança da Informação
As aplicações Web devem ser protegidas contra os ataques que visam a explorar vulnerabilidades.
O firewall de nível de aplicação, que é posicionado entre o cliente e o servidor web e é específico para filtrar, monitorar e bloquear tráfego HTTP malicioso direcionado a web sites, é o
Alternativas
Q2172137 Segurança da Informação
Em segurança, quando se aborda gerência de riscos, é preciso trabalhar com os impactos de ameaças e vulnerabilidades. Uma ameaça pode ser definida como um possível perigo que pode explorar uma vulnerabilidade do sistema computacional. Nesse sentido, são exemplos de ameaça para um sistema computacional:
I. Comprometimento da informação. II. Violação de integridade. III. Negação de serviço. IV. Repudiação de uma ação.
Quais estão corretas?
Alternativas
Q2172136 Segurança da Informação
Os mecanismos de segurança são os meios através dos quais garante-se que uma determinada política está sendo cumprida e usa-se essas ferramentas para implementar uma política de segurança. Esses podem ser procedimentos físicos como também implementados em hardware ou software. Qual opção abaixo NÃO pode ser considerada um mecanismo de segurança?
Alternativas
Respostas
2861: D
2862: E
2863: C
2864: B
2865: B
2866: C
2867: E
2868: D
2869: A
2870: A
2871: E
2872: E
2873: C
2874: B
2875: C
2876: E
2877: A
2878: C
2879: E
2880: C