Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1962554 Segurança da Informação
Um usuário de uma máquina rodando Windows 10 precisou criptografar apenas uma determinada pasta no disco rígido de seu equipamento, que estava usando o sistema de arquivos NTFS. Para realizar essa tarefa, esse usuário usou o recurso do Windows denominado 
Alternativas
Q1962452 Segurança da Informação
Hoje em dia a segurança da informação é um ponto crucial em nosso trabalho. Muito do que fazemos e desenvolvemos acaba por estar num meio digital, seja na memória de armazenamento de seu computador, em um pen-drive, na nuvem ou no celular. Para tanto, o uso de ferramentas de proteção se torna imperativo. Antivírus e Firewall são essenciais, mas existem outras ferramentas, sendo uma delas que protege nossa privacidade quando acessamos locais na internet. Essa ferramenta recebe o nome de: 
Alternativas
Q1961713 Segurança da Informação
Julgue o item seguinte, referentes a mecanismos de autenticação, segurança de aplicativos web e segurança de redes de computadores. 

Autenticação multifatorial (MFA) consiste em um método de autenticação no qual os usuários devem fornecer dois ou mais campos de informação, como, por exemplo, usuário e senha. 
Alternativas
Q1961709 Segurança da Informação
Julgue o item a seguir, com relação a sistemas de gestão da segurança da informação. 

Segundo a NBR 27001:2013, as responsabilidades e obrigações relativas à segurança da informação que permaneçam válidas após o encerramento ou uma mudança da contratação devem ser definidas, comunicadas aos funcionários ou partes externas e cumpridas.
Alternativas
Q1961708 Segurança da Informação
Julgue o item a seguir, com relação a sistemas de gestão da segurança da informação. 

Os benefícios que as ferramentas SIEM (security information and event management) oferecem são identificação aprimorada e tempo de resposta por meio da agregação e normalização de dados.
Alternativas
Q1961707 Segurança da Informação

Julgue o item seguinte, com base nas normas da ABNT. 


As diretrizes da ABNT NBR ISO/IEC 27002:2013 incluem a segregação de funções, com objetivo de reduzir o uso indevido dos ativos de TI da organização. 

Alternativas
Q1961706 Segurança da Informação

Julgue o item seguinte, com base nas normas da ABNT. 


De acordo com a ABNT NBR ISO/IEC 27001:2013, o uso de dispositivos móveis e o trabalho remoto exigem os mesmos controles.  

Alternativas
Q1961705 Segurança da Informação

Julgue o item seguinte, com base nas normas da ABNT. 


Segundo a ABNT NBR ISO/IEC 27005:2019, a modificação do risco de segurança da informação permite a aceitação do risco, de acordo com critérios estabelecidos.

Alternativas
Q1960310 Segurança da Informação
Em relação à segurança da informação, é correto afirmar que
Alternativas
Q1960000 Segurança da Informação

No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.


Com relação à segurança em recursos humanos (SRH), a norma não faz referência a um processo disciplinar formal com o objetivo de coibir violações da segurança da informação, apenas fixa procedimentos que o órgão deve tomar em caso de rescisão contratual.

Alternativas
Q1959999 Segurança da Informação

No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.


De acordo com essa norma, deve-se assegurar a seleção adequada dos recursos humanos, com vistas às suas referências pessoais e profissionais, incluindo uma verificação destas e de sua documentação. 

Alternativas
Q1959998 Segurança da Informação

No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.


Segundo a norma, não há necessidade de restringir o acesso físico de pessoas a qualquer ambiente da organização, visto que esse tipo de acesso não provoca danos aos seus ativos de informação; há, no entanto, uma série de procedimentos que devem ser seguidos quanto ao acesso lógico aos sistemas. 

Alternativas
Q1959997 Segurança da Informação

No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.


A norma faz menção aos ativos de informação e aos recursos de processamento desta, os quais devem ser identificados e inventariados, sendo estabelecidos os responsáveis por sua estruturação e manutenção. 

Alternativas
Q1959996 Segurança da Informação

No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.


A norma ABNT NBR ISO/IEC 27002:2013, que tem como propósito servir como referência na implementação e no desenvolvimento de um sistema de gestão de segurança da informação (SGSI), é considerada uma norma completa e ampla que esgota as necessidades de todas as empresas, não sendo necessário que estas realizem adaptações. 

Alternativas
Q1957600 Segurança da Informação

Segundo NIST, o processo de resposta a incidentes de segurança é dividido em quatro etapas. São elas:


1. preparação;

2. detecção e análise de incidentes;

3. contenção, erradicação e recuperação; e

4. atividades pós-incidente.


A fase na qual deve ser realizada a coleta de evidências forenses é a de 

Alternativas
Q1957599 Segurança da Informação

        Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.

        A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar.

        A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

CGI.BR. Cartilha de segurança para internet. 4. ed.

São Paulo: CERT.br, 2012, com adaptações.


A respeito desse assunto, assinale a alternativa correta. 

Alternativas
Q1957598 Segurança da Informação
Assinale a alternativa correspondente à fase de um ataque cibernético que a estratégia de prevenção de perdas de dados (DLP) busca prevenir. 
Alternativas
Q1957597 Segurança da Informação
A arquitetura Zero Trust é um paradigma de cibersegurança focado na proteção e na premissa de que a confiança nunca é garantida implicitamente. Assinale a alternativa que representa os objetivos da arquitetura. 
Alternativas
Q1957596 Segurança da Informação

        Sistemas de gestão de conteúdo (Content Management System – CMS), como Joomla, Plone e WordPress, são ferramentas muito comuns para hospedagem de portais institucionais, principalmente com a padronização da identidade visual do governo.

        Entretanto, apesar de facilitar a publicação de conteúdos, o administrador, ao instalar plugins de terceiros, deve se manter sempre atento à exposição do ambiente de hospedagem a vulnerabilidades importadas juntamente com os plugins, devendo manter, em sua base, sempre as versões mais atuais e consultando, de forma recorrente, a existência de vulnerabilidades conhecidas em sua base instalada, em portais como o Exploit DB.

Acervo pessoal  


Imagem associada para resolução da questão


Com base nas informações apresentadas, assinale a alternativa que indica o tipo de vulnerabilidade existente. 

Alternativas
Q1955546 Segurança da Informação
Segundo a norma ABNT NBR 27035-3:2021, as fases do processo de operação de resposta a incidentes incluem operações para identificação, avaliação e qualificação de incidentes, coleta de inteligência de ameaças, contenção, erradicação e recuperação de incidentes, análise de incidentes e
Alternativas
Respostas
2861: B
2862: B
2863: E
2864: C
2865: C
2866: C
2867: E
2868: E
2869: E
2870: E
2871: C
2872: E
2873: C
2874: E
2875: D
2876: B
2877: E
2878: A
2879: E
2880: A