Questões de Concurso Sobre segurança da informação

Foram encontradas 10.618 questões

Q2066809 Segurança da Informação
A norma NBR-ISSO-IEC 27005:2019 ilustra o processo de gestão de riscos de segurança da informação com a figura abaixo.
37_.png (351×509) 
Entendendo o diagrama acima como um processo, devemos esperar como saída da atividade DEFINIÇÃO DO CONTEXTO, de acordo com a norma NBR-ISSO-IEC 27005:2019,
Alternativas
Q2066808 Segurança da Informação
Segundo a NBR-ISO-IEC 27001 / 2013, assinale a opção que indica a entidade na organização que deve assegurar que as responsabilidades e autoridades dos papéis relevantes para a segurança da informação sejam atribuídos e comunicados.
Alternativas
Q2066806 Segurança da Informação
Para o caso hipotético descrito a seguir, somente informações corretas são consideradas disponíveis.
Um determinado funcionário atende um pedido por telefone de alguém que se identifica como o cliente A. Essa pessoa explica que seus dados cadastrais estão errados e pede que seja feito um novo cadastro com as informações que ela está passando. O funcionário atende ao pedido e atualiza o sistema da empresa removendo o cadastro antigo e criando um novo.
Dias depois, ao tentar emitir uma fatura, a empresa nota que os dados do cliente A não estão completos e resolve abrir uma investigação. Durante a investigação descobre-se que os dados passados pela pessoa ao telefone eram falsos e que é portanto necessário refazer o cadastro.
Neste caso, avalie se, durante o processo de atendimento mencionado, ocorreu um incidente com quebra da
I. Confidencialidade dos dados do cliente A. II. Disponibilidade dos dados do cliente A. III. Integridade dos dados do cliente A.
Está correto o que se afirma em
Alternativas
Q2066798 Segurança da Informação
Nos últimos anos vimos um significativo aumento no número de ameaças virtuais; entre elas, destaca-se o ransomware. O ransomware é um software de extorsão que pode bloquear o seu computador e depois exigir um resgate para desbloqueá-lo. Dependendo do tipo de ransomware, todo o sistema operacional (ou apenas arquivos individuais) é criptografado e, em seguida um resgate é exigido das vítimas, o que causa, além de prejuízos financeiros, danos à reputação da marca e problemas com a Autoridade Nacional de Proteção de Dados (ANPD).
A principal forma de proteção e restauração dos dados é
Alternativas
Q2062873 Segurança da Informação
Qual é o método de criptografia de chave pública baseado em princípios da teoria de números?
Alternativas
Q2062872 Segurança da Informação

Segundo a norma NBR ISO/IEC 27002:2013, analise as informações abaixo: 


• Avaliação de riscos para a organização, levando-se em conta os objetivos e as estratégias globais de negócio da organização.  • Conjuntos particulares de princípios, objetivos e requisitos do negócio para o manuseio, processamento, armazenamento, comunicação e arquivo da informação, que uma organização tem que desenvolver para apoiar suas operações.  • Investigação de vida pregressa de colaboradores.  • Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural.

Quantas das fontes acima são fontes principais para identificação de requisitos de segurança da informação? 

Alternativas
Q2061710 Segurança da Informação

Considerando uma lista dos diretórios comuns no SO Linux que estão diretamente sob o diretório root (/), julgue o item seguinte.


RAT (Remote Access Trojan) é um programa que combina as características de trojan e de backdoor, possibilitando ao atacante acessar o equipamento remotamente e executar ações como se fosse o legítimo usuário. 

Alternativas
Q2057062 Segurança da Informação
Conforme a cartilha de backup do cert.br, Ransomware é um
Alternativas
Q2057061 Segurança da Informação
Analise as afirmativas a seguir sobre os tipos de backup, conforme o cert.br, e assinale com V as verdadeiras e com F as falsas.
( ) O backup completo copia todos os dados e serve como referencial para os demais tipos. ( ) O backup incremental copia apenas os dados alterados ou criados após o último completo ou incremental. ( ) O backup progressivo é similar ao incremental, mas com maior disponibilidade dos dados.
Assinale a sequência correta.
Alternativas
Q2057060 Segurança da Informação
Analise as afirmativas a seguir sobre backup diferencial, conforme o cert.br.
I. Copia os dados alterados ou criados desde o último backup completo. II. Ocupa mais espaço que o backup completo e menos que o incremental. III. Gasta mais tempo que o backup incremental e menos que o completo.
Estão corretas as afirmativas
Alternativas
Q2057059 Segurança da Informação
Analise as afirmativas a seguir sobre o backup remoto, conforme o cert.br.
I. A recuperação dos arquivos é mais rápida que o backup local. II. Em casos de problemas com computador local, possibilita a recuperação dos arquivos originais. III. Pode comprometer a confidencialidade e a integridade dos dados, caso não estejam criptografados.
Estão corretas as afirmativas
Alternativas
Q2057058 Segurança da Informação
É importante proteger os equipamentos para se evitar ataques, invasões e perdas de dados.
São pontos essenciais para a proteção dos equipamentos conforme o cert.br, exceto:
Alternativas
Q2057056 Segurança da Informação
Conforme a cartilha de backup do cert.br, a regra “3 – 2 – 1” de backup não consiste em
Alternativas
Q2055075 Segurança da Informação

“O ______________ armazena a diferença entre as versões correntes e anteriores dos arquivos.”


O trecho acima refere-se a qual tipo de backup?

Alternativas
Q2055073 Segurança da Informação

São características dos cifradores assimétricos:


I - Os dados criptografados podem ter qualquer tamanho.

II - O tamanho das chaves varia de 2048 a 15360 bits.

III - Possui velocidade baixa.

IV - Utilizada para criptografar grandes quantidades de dados.


Estão corretas: 

Alternativas
Q2055072 Segurança da Informação
De acordo com o tipo de chave utilizada, os algoritmos de criptografia se dividem em dois grandes grupos: algoritmos simétricos e algoritmos assimétricos. Nos algoritmos simétricos, a mesma chave k é usada para cifrar e decifrar a informação. Temos como exemplo de cifrador simétrico simples o AES, que: 
Alternativas
Q2054573 Segurança da Informação
Algumas das mensagens de e-mail maliciosas mais comuns são aquelas que se passam como tendo sido enviadas pelo servidor de e-mails, avisando que este está excluindo contas de e-mails abandonadas, ou que a cota de espaço para armazenamento de e-mails já se esgotou, e que o usuário precisa enviar os dados de sua conta, como login e senha, para evitar que sua conta seja excluída. Este é um tipo de ataque correspondente a:
Alternativas
Q2054572 Segurança da Informação
Considere as seguintes afirmações sobre o algoritmo RSA, de criptografia de chaves assimétricas.
1) A assimetria do sistema reside no fato de que a chave utilizada para cifrar mensagens não pode ser inferida a partir da chave utilizada para decifrar mensagens. 2) A chave utilizada para cifrar mensagens é de conhecimento exclusivamente do emissor, e a chave utilizada para decifrar mensagens é de conhecimento exclusivamente do receptor. 3) Num certificado digital, o emissor utiliza sua chave privada para assinar o certificado, e o receptor utiliza a chave pública do emissor para validar a assinatura.
Está(ão) correta(s), apenas:
Alternativas
Q2054553 Segurança da Informação
Dos dispositivos de softwares listados a seguir, assinale o único que agrega segurança ao sistema:
Alternativas
Q2053812 Segurança da Informação

Acerca de segurança da informação e com base nas normas da ABNT aplicáveis à temática, julgue o próximo item.


A análise de impacto do negócio (business impact analysis – BIA) objetiva identificar vulnerabilidades e fornecer material para o estabelecimento de estratégias de enfrentamento de riscos potenciais. 

Alternativas
Respostas
3021: E
3022: A
3023: E
3024: D
3025: C
3026: D
3027: C
3028: B
3029: D
3030: B
3031: C
3032: D
3033: D
3034: D
3035: A
3036: C
3037: A
3038: E
3039: C
3040: C