Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1907177 Segurança da Informação

No que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.


Um sistema de detecção de invasão consiste na exploração de um bug do computador, introduzindo código em um programa vulnerável para alterar o curso de execução.

Alternativas
Q1907169 Segurança da Informação

Acerca de certificação digital e de voz sobre IP (VoIP), julgue o item a seguir.


Certificado digital funciona como uma autorização que permite a identificação inequívoca do emissor de uma mensagem ou transação feita em meios eletrônicos.

Alternativas
Q1907166 Segurança da Informação

Julgue o próximo item, a respeito de segurança em redes de computadores. 


Flood attack é um tipo de ataque que tem a finalidade de inundar a banda de um ou vários servidores DNS; ele faz que mensagens legítimas não possam ser respondidas e, consequentemente, que o serviço fique indisponível. 

Alternativas
Q1907164 Segurança da Informação

Julgue o próximo item, a respeito de segurança em redes de computadores. 


DMZ (DeMilitarized Zone) é uma sub-rede que se situa entre uma rede confiável e uma rede não confiável, como a Internet, provendo isolamento físico entre essas duas redes.

Alternativas
Q1906005 Segurança da Informação
A criptografia é considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, constitui um dos principais mecanismos de segurança que se pode usar para proteção dos riscos associados ao emprego da Internet.
Entre os tipos de criptografia, dois são descritos a seguir:
I. também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados; exemplos desse método criptográfico são AES, Blowfish, RC4, 3DES e IDEA.
II. também conhecida como criptografia de chave pública, utiliza duas chaves distintas, uma publica, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono; quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la; a chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token; exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman.
Os tipos descritos em I e em II são, respectivamente, denominados
Alternativas
Q1905966 Segurança da Informação
Assinale a alternativa que apresenta uma das mais simples e das mais conhecidas técnicas de criptografia, na qual cada letra do texto é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes. 
Alternativas
Q1905965 Segurança da Informação
O tipo de firewall que consegue analisar o conteúdo das mensagens na camada mais alta da comunicação, com a capacidade de interagir com informações muito mais complexas e de detectar potenciais problemas que os demais firewalls não identificam, é o 
Alternativas
Q1905012 Segurança da Informação

Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.


Um exemplo de programa que é instalado no computador do usuário para monitorar os seus hábitos é o spyware. 

Alternativas
Q1903465 Segurança da Informação
Considere as afirmativas sobre segurança da informação:

I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
II - Uma função resumo (hash) pode ser usada para verificar a integridade de um arquivo armazenado no computador ou em backups.
III - A criptografia de chave simétrica utiliza uma mesma chave, tanto para codificar como para decodificar informações. Já a criptografia de chaves assimétricas utiliza duas chaves distintas: uma pública e uma privada.

Verifica-se que estão CORRETAS:
Alternativas
Q1903464 Segurança da Informação
Sobre ameaças à segurança da informação, analise as sentenças a seguir e atribua V (verdadeiro) ou F (falso):

( ) O objetivo de ataques do tipo DoS não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isso ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
( ) Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos, chamados de sniffers.
( ) Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
( ) Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social.

Assinale a alternativa que contém, de cima para baixo, a sequência CORRETA.
Alternativas
Q1902988 Segurança da Informação

De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.


O ciclo de vida da gestão da continuidade, apresentado pela NBR 15999-1:2007, é composto por quatro elementos, sendo que, no elemento Entendendo a Organização, deve-se elaborar e implementar um plano detalhado de continuidade, conforme a análise e a identificação dos riscos. 

Alternativas
Q1902987 Segurança da Informação

De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.


A NBR 15999-1:2007 sugere que se estabeleça uma gestão da continuidade dos negócios, em que a alta direção seja responsável pelos processos de gestão e governança, mantendo as estratégias e os planos de recuperação, de forma a garantir a continuidade do negócio. 

Alternativas
Q1902986 Segurança da Informação

De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.


Uma característica geral da NBR ISO/IEC 27005:2011 é que todas as fases e atividades da gestão de riscos são organizadas na forma de processos. 

Alternativas
Q1902985 Segurança da Informação

De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.


Segundo a NBR ISO/IEC 27005:2011, a fase de comunicação do risco compreende o registro formal da decisão de aceite dos riscos pela organização. 

Alternativas
Q1902984 Segurança da Informação

De acordo com as NBR ISO/IEC 27005:2011 e 15999-1: 2007, que tratam de segurança da informação, julgue o item.


Na NBR ISO/IEC 27005:2011, a definição do contexto representa a fase de preparação para a implementação da gestão de riscos, que envolve principalmente a definição de cinco aspectos: critérios; escopo; necessidade; requisitos; e organização, todos eles tratados pelo Sistema de Gestão de Segurança da Informação.  

Alternativas
Q1902983 Segurança da Informação

Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item.


A gestão de incidentes de segurança da informação tem um único objetivo: gerenciar as notificações de fragilidades e eventos de segurança da informação. 

Alternativas
Q1902982 Segurança da Informação

Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item.


Não é necessário que haja um procedimento de notificação formal para relatar eventos de segurança da informação, pois a burocracia dificulta uma reação eficaz ao evento (incidente). 

Alternativas
Q1902981 Segurança da Informação

Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item.


A gestão de segurança da informação deve garantir a continuidade das atividades após a ocorrência de uma interrupção inesperada da operação ou dos processos do negócio. 

Alternativas
Q1902980 Segurança da Informação

Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item.


Redundância e replicação são algumas estratégias à disposição da contingência operacional.  

Alternativas
Q1902979 Segurança da Informação
Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item.
A gestão de incidentes de segurança da informação e melhorias recomenda que responsabilidade e procedimentos de gestão sejam estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidentes de segurança da informação.
Alternativas
Respostas
3081: E
3082: E
3083: C
3084: C
3085: C
3086: B
3087: C
3088: C
3089: C
3090: A
3091: E
3092: C
3093: C
3094: E
3095: E
3096: E
3097: E
3098: C
3099: C
3100: C