Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1924166 Segurança da Informação

Com relação às políticas de segurança da informação, analise as afirmativas a seguir.


I. Política de senhas: define o conjunto de regras do uso de senhas em uma rede, bem como recursos computacionais que fazem parte na mesma. Entre as informações contidas na política estão a periodicidade da troca de senha, o tamanho mínimo e máximo e a composição.

II. Política de backup: define regras específicas da realização das cópias de segurança, como os tipos de mídia a serem utilizado no backup, a frequência de execução (diária, semanal, mensal) e o período de retenção das cópias.

III. Política de privacidade online: são regras sociais que não contemplam como as informações pessoais serão tratadas, sejam elas de usuários, clientes, funcionários e fornecedores.


Está correto o que se afirma em

Alternativas
Q1923969 Segurança da Informação

Em relação aos tipos de backup, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.


( ) Um backup completo efetua uma cópia de todos os dados de um conjunto de arquivos, pastas ou volumes.

( ) Um backup incremental efetua uma cópia de todos os dados alterados desde o último backup completo.

( ) Um backup diferencial efetua uma cópia somente dos dados alterados desde a última operação de backup.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 

Alternativas
Q1922264 Segurança da Informação
__________ é qualquer programa de computador que executa automaticamente, exibindo uma grande quantidade de anúncios sem a permissão do usuário. Assinale a alternativa que completa a lacuna do texto acima de forma CORRETA
Alternativas
Q1922248 Segurança da Informação
Sobre as assinaturas digitais, é INCORRETO afirmar que: 
Alternativas
Q1920251 Segurança da Informação

No que se refere às novas tecnologias, julgue o item.


A tecnologia blockchain utiliza criptografia para manter a privacidade do usuário. Ela é governada por seus usuários, ou seja, na rede, os usuários também contribuem para verificar as transações dos outros.

Alternativas
Q1920248 Segurança da Informação

Com relação aos conceitos de proteção e segurança, julgue o item.


Caso um algoritmo de criptografia apresente alguma vulnerabilidade, o invasor poderá descobrir parte do texto e, até mesmo, reconstruir toda a mensagem. 

Alternativas
Q1920247 Segurança da Informação

Com relação aos conceitos de proteção e segurança, julgue o item.


Um IDS (Intrusion Detection System) tem como função, entre outras, monitorar arquivos de log de aplicações para eventos relacionados à segurança, como, por exemplo, logs do roteador.

Alternativas
Q1920246 Segurança da Informação

Com relação aos conceitos de proteção e segurança, julgue o item.


A propriedade de que a informação foi produzida, modificada ou descartada por uma determinada pessoa física, um órgão, uma entidade ou um sistema recebe o nome de autenticidade. 

Alternativas
Q1920245 Segurança da Informação

Com relação aos conceitos de proteção e segurança, julgue o item.


Um exemplo clássico de ataque, da categoria interrupção, é o man-in-the-middle, o qual realiza a destruição de componentes do hardware.

Alternativas
Q1920244 Segurança da Informação

Com relação aos conceitos de proteção e segurança, julgue o item.


O DES (Digital Encryption Standard) é um algoritmo de criptografia que utiliza um bloco de 64 bits e uma chave de 56 bits. 

Alternativas
Q1919134 Segurança da Informação
Dado o conceito técnico abaixo, assinale a alternativa que corresponda, respectivamente, a esse conceito:
"Tipo de malware que permite o acesso ao sistema infectado e seu controle remoto. O atacante pode eliminar ou modificar arquivos, executar programas, enviar emails massivamente ou instalar ferramentas maliciosas".
Alternativas
Q1918568 Segurança da Informação


O uso de criptografia nos pacotes de dados provê a integridade e a confidencialidade na comunicação em redes. Entretanto, nem todos os protocolos da camada de aplicação utilizam recursos de criptografia por padrão.



Assinale a alternativa onde o protocolo de aplicação possui criptografia por padrão.

Alternativas
Q1915908 Segurança da Informação

Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir. 


Segundo a ABNT NBR ISO/IEC 27001:2013, a organização deve definir um processo de avaliação de riscos de segurança da informação que mantenha critérios desses riscos; essas avaliações devem ser realizadas em intervalos planejados.

Alternativas
Q1915907 Segurança da Informação

Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir. 


Conforme o princípio conhecido como auditoria, previsto na ABNT NBR ISO/IEC 27002:2013, convém impedir que uma única pessoa possa acessar e modificar ativos sem a devida autorização, determinando que o início de um evento seja separado de sua autorização. 

Alternativas
Q1915906 Segurança da Informação

Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir. 


De acordo com a ABNT NBR ISO/IEC 27005:2019, a análise de riscos é baseada nas consequências e na probabilidade avaliadas; essa análise designa valores para as consequências de um risco e tais valores podem ser de natureza quantitativa ou qualitativa.

Alternativas
Q1915905 Segurança da Informação

Julgue o próximo item, relativos à segurança da informação. 


Situação hipotética: Em determinada organização, há necessidade de instalar ferramenta com capacidade de negar, a uma parte não autorizada, uma tentativa de acesso a dados ou serviço de rede, de modo a impedir a usurpação dos dados, detectando o ataque por meio de assinaturas, anomalias de protocolo ou heurística. Assertiva: Para atender esses requisitos, é suficiente instalar um SIEM (Security Information and Event Management).

Alternativas
Q1915903 Segurança da Informação

Julgue o próximo item, relativos à segurança da informação. 


Situação hipotética: Em determinada organização, há necessidade de instalação de ferramenta que permita realizar gerência de eventos de modo a permitir a análise de comportamento do usuário e insights de fluxo de rede, tais como eventos em tempo real provenientes de logs, por exemplo, de dispositivos de segurança e da infraestrutura de rede. Assertiva: Para atender esses requisitos, é suficiente instalar um IPS (Intrusion Prevention System).

Alternativas
Q1915516 Segurança da Informação
O gerenciamento de chaves é uma parte importante de qualquer sistema criptográfico. Chaves criptográficas devem ser protegidas contra alterações, perda ou destruição, uma vez que qualquer uma dessas ações pode resultar na impossibilidade de acesso aos dados criptografados. A respeito do gerenciamento de chaves criptográficas, é CORRETO afirmar que 
Alternativas
Q1915515 Segurança da Informação
As definições a seguir são explicadas na família de normas da série ISO 27000. O objetivo dessas normas é criar um entendimento comum sobre termos e definições e evitar confusões quanto a eles. Nesse contexto, é INCORRETO afirmar que
Alternativas
Q1915494 Segurança da Informação
Segundo Machado (2014), o princípio fundamental de segurança da informação que é definido como a capacidade de garantir que o nível necessário de sigilo seja aplicado aos dados, tratando-se da prevenção contra a divulgação não autorizada desses dados é a
Alternativas
Respostas
3041: B
3042: C
3043: A
3044: B
3045: C
3046: C
3047: C
3048: C
3049: E
3050: C
3051: D
3052: C
3053: C
3054: E
3055: C
3056: E
3057: E
3058: B
3059: C
3060: E