Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1895785 Segurança da Informação

Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.


De acordo com a ISO 31000, o registro e o relato do processo de gestão de risco e de seus resultados visam fornecer informações para a tomada de decisão.

Alternativas
Q1895784 Segurança da Informação

Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.


Em uma organização que implementa a funcionalidade de VPN incorporada ao sistema de firewall, os pacotes que chegam pela VPN passam diretamente pelo firewall e sã o decriptados no computador de destino pelo software cliente de VPN.

Alternativas
Q1895783 Segurança da Informação

No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.


Na técnica de DLP denominada keyword matching, assinaturas exclusivas são definidas para os arquivos classificados como sensíveis e os processos de saída de dados da rede ou dos computadores são verificados em busca de assinaturas correspondentes. 

Alternativas
Q1895782 Segurança da Informação

No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.


Segundo a ISO 27002, quando uma correção de vulnerabilidade é disponibilizada, convém que sejam avaliados os riscos associados à sua instalação em comparação com os riscos associados à exploração da vulnerabilidade.

Alternativas
Q1895751 Segurança da Informação

Julgue o item subsequente, com base na Lei Geral de Proteção de Dados (Lei n.º 13.709/2018).


Ainda que seja para cumprimento de obrigação regulatória pelo controlador do dado, o titular deve consentir previamente a sua utilização.

Alternativas
Q1895750 Segurança da Informação

Julgue o item subsequente, com base na Lei Geral de Proteção de Dados (Lei n.º 13.709/2018).


Configura-se um dado anonimizado quando, ao se utilizar meios técnicos com sucesso, se perdeu a possibilidade de associação direta de um dado a um indivíduo, de modo que esse indivíduo não possa ser identificado. 

Alternativas
Q1895601 Segurança da Informação

Kátia, engenheira de segurança, recebeu de seu chefe uma mensagem a ser criptografada e enviada para uma das filiais da empresa em outro estado, de forma segura. A mensagem não é crítica para a empresa, logo o sistema de criptografia a ser utilizado pode ser computacionalmente simples. Kátia resolveu então usar uma cifra de transposição que não altera o conteúdo da mensagem, alterando apenas suas posições. Considerando que a chave utilizada foi MEGABUCK e o texto cifrado é

ISODAIAORPSOROPCUOCLSASMDSRENOLVOTIRCSMDTOIFROEEE RBUIATROSONOO

a alternativa que apresenta o texto em claro correto para o texto cifrado acima é: 

Alternativas
Q1895600 Segurança da Informação

Roberto foi contratado por uma empresa para implementar uma solução de segurança para proteger sua propriedade intelectual armazenada em sua rede interna, considerando os seguintes requisitos:


- único ponto de entrada e saída para a rede interna, de forma que o tráfego bidirecional possa ser verificado e tenha controle de acesso para a rede interna, autorizando apenas o tráfego permitido;

- o servidor Web com o site da empresa, instalado na rede interna, deverá ser acessado por clientes oriundos da Internet; e - acesso seguro à rede interna para os funcionários que trabalhem em home office.


Para atender aos requisitos solicitados pela empresa, Roberto deve implementar um(a):

Alternativas
Q1895597 Segurança da Informação

SAML (Security Assertion Markup Language) e OAuth 2 são frameworks utilizados para controlar o acesso a aplicações Web.

Para controlar o acesso às aplicações: 

Alternativas
Q1895571 Segurança da Informação
Na implementação de tabelas Hash, quando as chaves não são perfeitamente distribuídas, é preciso lidar com as potenciais colisões que ocorrem quando:
Alternativas
Q1894557 Segurança da Informação

Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo. 


A falta de padrões para autenticação e criptografia, combinada à capacidade dos sensores e dispositivos IoT de detectar, coletar e transmitir dados pela Internet representam riscos à privacidade dos indivíduos.

Alternativas
Q1894556 Segurança da Informação

A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002. 


Segundo a ISO 27002, as políticas de segurança da informação devem garantir a estabilidade organizacional, impedindo mudanças no ambiente de gestão e de tecnologia, por meio da análise crítica, e definindo por seus termos as circunstâncias do negócio. 

Alternativas
Q1894555 Segurança da Informação

A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002. 


De acordo com a ISO 27002, no desenvolvimento de uma política para criptografia, o nível de proteção criptográfica requerido pela organização será identificado com base em uma avaliação de risco.

Alternativas
Q1894554 Segurança da Informação

A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002. 


De acordo com a ISO 31000, para assegurar que as diferentes formas de tratamento de riscos se tornem e permaneçam eficazes, o monitoramento e a análise crítica precisam ser parte integrante da sua implementação. 

Alternativas
Q1894553 Segurança da Informação

Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir. 


Segundo o NIST SP 800-61, é recomendável evitar, sempre que possível e por questões de compartimentação da informação, a integração temporária de especialistas externos à equipe de resposta a incidentes.  

Alternativas
Q1894523 Segurança da Informação

Acerca de MFA, julgue o item a seguir.


Soluções de MFA com dependências externas aos sistemas incluem o risco de introduzir vulnerabilidades de segurança passíveis de exploração por atacantes. 

Alternativas
Q1894522 Segurança da Informação

Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.


Vírus polimórficos escondem as modificações maliciosas que realizaram em arquivos ou setores de boot, interceptando as funções de leitura do sistema para apresentar resultados forjados em lugar dos dados reais afetados.

Alternativas
Q1894521 Segurança da Informação

Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.


Entre as contramedidas técnicas relacionadas à prevenção contra ataques DDoS, estão a restrição de tráfego ICMP e UDP desnecessário em roteadores de perímetro e a desabilitação de serviços e subsistemas não utilizados em computadores e servidores.

Alternativas
Q1894520 Segurança da Informação

Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.  


A proteção de perímetro é usada para dissuadir invasões e para possibilitar que as pessoas utilizem entradas controladas para entrar em uma instalação.  

Alternativas
Q1894519 Segurança da Informação

Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.  


A despeito de sua capacidade de agregação e correlação automatizada de dados de eventos provenientes de várias fontes, as soluções SIEM são ineficazes em processos de coleta e verificação de dados de conformidade no âmbito da infraestrutura de negócios. 

Alternativas
Respostas
3141: C
3142: E
3143: E
3144: C
3145: E
3146: C
3147: A
3148: E
3149: B
3150: B
3151: C
3152: E
3153: C
3154: C
3155: E
3156: C
3157: E
3158: C
3159: C
3160: E