Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1955545 Segurança da Informação
Com relação às transações nos aplicativos de serviço de uma organização, considere:
I. Transmissões incompletas e erros de roteamento.
II. Alterações não autorizadas de mensagens.
III. Divulgação não autorizada.
IV. Duplicação ou reapresentação de mensagem não autorizada.
A norma ABNT NBR 27001:2013 recomenda que as informações envolvidas em transações nos aplicativos de serviços devem ser protegidas para prevenir o que consta de
Alternativas
Q1955543 Segurança da Informação
Analisando as características, vantagens e desvantagens da assinatura digital um Analista concluiu corretamente que 
Alternativas
Q1955542 Segurança da Informação
Considere o seguinte texto:
Nowadays, firewalls are way more sophisticated than they used to be. They are now capable of inspecting the application-level protocols and are often not only deployed at the forefront of the infrastructure but also between each component, to monitor and limit unauthorized accesses.
For the same reason, some container orchestrator tools (such as Imagem associada para resolução da questão but also the public cloud providers) offer the possibility to implement the so-called network policies, which are essentially Imagem associada para resolução da questão acting as a network firewall, hence not allowing (or dropping) unwanted network connections. Firewalls can be hardware appliances (with major vendors including Cisco and Check Point, among others), or even software distributions (such as PFSense and Zeroshell).
(Adaptado de: BONOCORE, Giuseppe. Hands-On Software Architecture with Java. Packt Publishing, 2022)
As lacunas I e II devem ser preenchidas, correta e respectivamente, com
Alternativas
Q1955541 Segurança da Informação
O protocolo OAuth 2.0 permite que serviços de terceiros troquem informações sem que seja necessário fornecer uma senha. No OAuth 2.0
Alternativas
Q1955033 Segurança da Informação
Cópia de segurança ou Backup são termos utilizados em informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos. Sobre tipos de Backup, analise as assertivas.
I) Backup Incremental - Faz a cópia das últimas alterações relativas ao último backup.
II) Backup Espelhamento - Faz a cópia de todos os arquivos garantindo sua integridade.
III) Backup Diferencial - Faz a cópia apenas das últimas modificações relativas ao último backup completo (Full).
IV) Backup Completo (Full) - É a cópia completa de todos os arquivos.
Estão corretas apenas as assertivas: 
Alternativas
Q1953380 Segurança da Informação
Em um cenário de sistema de microsserviços um técnico deseja expor alguns dos microsserviços para acesso externo e ocultar outros. Como ele está usando o Spring Cloud, para proteger os microsserviços expostos contra solicitações de clientes malintencionados, ele pode usar o
Alternativas
Q1953379 Segurança da Informação
Segundo a norma ABNT NBR 22301:2020, cada Plano de Continuidade de Negócio deve incluir: seu propósito, escopo e objetivo; os papéis e responsabilidades da equipe que implementará o plano; ações para implementar as soluções; informações necessárias para ativar, operar, coordenar e se comunicar com as ações da equipe; as interdependências internas e externas; requisitos de relatórios; um processo de evacuação e
Alternativas
Q1953378 Segurança da Informação

Considere as ferramentas de:


I. detecção e prevenção de intrusões (IDS e IPS).

II. segurança de terminais, como softwares antivírus.

III. contenção de ataques como o metasploit framework.

IV. análise de logs de segurança e sistemas de gestão de informações e eventos de segurança (SIEM).


Segundo a norma ABNT NBR 27035-3:2021, os eventos de segurança da informação podem ser detectados internamente por uma pessoa ou pelas ferramentas indicadas APENAS em

Alternativas
Q1953377 Segurança da Informação
Para impedir perdas, danos, furtos ou roubos, ou comprometimento de ativos e interrupção das operações da organização, a norma ABNT NBR 27001:2013 recomenda que
Alternativas
Q1953376 Segurança da Informação
Alice criptografa o documento com sua chave privada, calcula o hash do documento e envia para Bob. Se o hash do documento recebido por Bob for diferente do hash do documento original gerado por Alice, significa que o documento
Alternativas
Q1953058 Segurança da Informação
Relacione a Coluna 1 à Coluna 2, associando os tipos de algoritmos aos seus nomes.
Coluna 1
1. Sistema criptográfico simétrico.
2. Sistema criptográfico de chave pública.
3. Função de hash criptográfica.
Coluna 2
( ) RSA
( ) AES
( ) SHA-512
( ) DES
( ) MD5
( ) RC4
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q1952982 Segurança da Informação
Na estrutura de resiliência cibernética, os mecanismos de segurança da primeira linha de defesa fazem parte do componente de
Alternativas
Q1952944 Segurança da Informação
Conforme a NBR ISO/IEC 27001, as organizações devem realizar avaliações de risco de segurança da informação 
Alternativas
Q1952939 Segurança da Informação

Imagem associada para resolução da questão


Com base na figura apresentada e considerando que as políticas full backup (completo) e differential (diferencial) foram executadas com sucesso em Thursday, Friday, Saturday e Sunday, é correto afirmar que, 

Alternativas
Q1952772 Segurança da Informação
Em relação aos conceitos de segurança da informação, julgue o item.

Keylogger e Screenlogger são exemplos de worms.
Alternativas
Q1952771 Segurança da Informação
Em relação aos conceitos de segurança da informação, julgue o item.

Um ataque de spoofing é aquele em que o invasor, utilizando-se de algoritmos sofisticados, tenta adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário, com os mesmos privilégios dele. 
Alternativas
Q1952770 Segurança da Informação
Em relação aos conceitos de segurança da informação, julgue o item.

O phishing é definido como uma mensagem que possui conteúdo alarmante ou falso e que tem como remetente alguma instituição pública; diferentemente dos outros tipos de pragas virtuais, não visa obter dados pessoais e financeiros do usuário de computador. 
Alternativas
Q1952769 Segurança da Informação
Em relação aos conceitos de segurança da informação, julgue o item.

O ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com a finalidade de obter vantagens indevidas, é definido como furto de identidade (identity theft). 
Alternativas
Q1952482 Segurança da Informação
Se um documento recebeu assinatura digital, então essa ação
Alternativas
Q1952481 Segurança da Informação

Um certificado digital foi compartilhado para troca de emails entre duas pessoas de forma segura; antes da comunicação, o certificado precisou de um canal seguro para ser compartilhado entre os participantes da comunicação, a fim de que ambos pudessem ter o mesmo certificado.


Nessa situação, é correto afirmar que

Alternativas
Respostas
2881: C
2882: E
2883: A
2884: B
2885: B
2886: D
2887: C
2888: B
2889: B
2890: C
2891: C
2892: A
2893: A
2894: A
2895: E
2896: E
2897: E
2898: C
2899: A
2900: B