Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Com relação às políticas de segurança da informação, analise as afirmativas a seguir.
I. Política de senhas: define o conjunto de regras do uso de senhas em uma rede, bem como recursos computacionais que fazem parte na mesma. Entre as informações contidas na política estão a periodicidade da troca de senha, o tamanho mínimo e máximo e a composição.
II. Política de backup: define regras específicas da realização das cópias de segurança, como os tipos de mídia a serem utilizado no backup, a frequência de execução (diária, semanal, mensal) e o período de retenção das cópias.
III. Política de privacidade online: são regras sociais que não contemplam como as informações pessoais serão tratadas, sejam elas de usuários, clientes, funcionários e fornecedores.
Está correto o que se afirma em
Em relação aos tipos de backup, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Um backup completo efetua uma cópia de todos os dados de um conjunto de arquivos, pastas ou volumes.
( ) Um backup incremental efetua uma cópia de todos os dados alterados desde o último backup completo.
( ) Um backup diferencial efetua uma cópia somente dos dados alterados desde a última operação de backup.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
No que se refere às novas tecnologias, julgue o item.
A tecnologia blockchain utiliza criptografia para manter
a privacidade do usuário. Ela é governada por seus
usuários, ou seja, na rede, os usuários também
contribuem para verificar as transações dos outros.
Com relação aos conceitos de proteção e segurança, julgue o item.
Caso um algoritmo de criptografia apresente alguma
vulnerabilidade, o invasor poderá descobrir parte do
texto e, até mesmo, reconstruir toda a mensagem.
Com relação aos conceitos de proteção e segurança, julgue o item.
Um IDS (Intrusion Detection System) tem como função,
entre outras, monitorar arquivos de log de aplicações
para eventos relacionados à segurança, como, por
exemplo, logs do roteador.
Com relação aos conceitos de proteção e segurança, julgue o item.
A propriedade de que a informação foi produzida,
modificada ou descartada por uma determinada pessoa
física, um órgão, uma entidade ou um sistema recebe o
nome de autenticidade.
Com relação aos conceitos de proteção e segurança, julgue o item.
Um exemplo clássico de ataque, da categoria
interrupção, é o man-in-the-middle, o qual realiza a
destruição de componentes do hardware.
Com relação aos conceitos de proteção e segurança, julgue o item.
O DES (Digital Encryption Standard) é um algoritmo de
criptografia que utiliza um bloco de 64 bits e uma chave
de 56 bits.
"Tipo de malware que permite o acesso ao sistema infectado e seu controle remoto. O atacante pode eliminar ou modificar arquivos, executar programas, enviar emails massivamente ou instalar ferramentas maliciosas".
O uso de criptografia nos pacotes de dados provê a integridade e a confidencialidade na comunicação em redes. Entretanto, nem todos os protocolos da camada de aplicação utilizam recursos de criptografia por padrão.
Assinale a alternativa onde o protocolo de
aplicação possui criptografia por padrão.
Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir.
Segundo a ABNT NBR ISO/IEC 27001:2013, a organização
deve definir um processo de avaliação de riscos de segurança
da informação que mantenha critérios desses riscos; essas
avaliações devem ser realizadas em intervalos planejados.
Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir.
Conforme o princípio conhecido como auditoria, previsto na
ABNT NBR ISO/IEC 27002:2013, convém impedir que uma
única pessoa possa acessar e modificar ativos sem a devida
autorização, determinando que o início de um evento seja
separado de sua autorização.
Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir.
De acordo com a ABNT NBR ISO/IEC 27005:2019, a
análise de riscos é baseada nas consequências e na
probabilidade avaliadas; essa análise designa valores para as
consequências de um risco e tais valores podem ser de
natureza quantitativa ou qualitativa.
Julgue o próximo item, relativos à segurança da informação.
Situação hipotética: Em determinada organização, há
necessidade de instalar ferramenta com capacidade de negar,
a uma parte não autorizada, uma tentativa de acesso a dados
ou serviço de rede, de modo a impedir a usurpação dos
dados, detectando o ataque por meio de assinaturas,
anomalias de protocolo ou heurística. Assertiva: Para
atender esses requisitos, é suficiente instalar um SIEM
(Security Information and Event Management).
Julgue o próximo item, relativos à segurança da informação.
Situação hipotética: Em determinada organização, há
necessidade de instalação de ferramenta que permita realizar
gerência de eventos de modo a permitir a análise de
comportamento do usuário e insights de fluxo de rede, tais
como eventos em tempo real provenientes de logs, por
exemplo, de dispositivos de segurança e da infraestrutura de
rede. Assertiva: Para atender esses requisitos, é suficiente
instalar um IPS (Intrusion Prevention System).