Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1880854 Segurança da Informação
XSS e CSRF são dois tipos comuns de ataques realizados contra sites Web. Assinale a alternativa INCORRETA sobre esses dois tipos de ataques.
Alternativas
Q1880850 Segurança da Informação
A fim de aumentar a segurança de um ambiente Linux, resolveu-se colocar uma autenticação adicional além da tradicional conta/senha, quando os usuários se autenticassem usando SSH. Essa autenticação adicional utilizaria o Google Authenticator, baseado em One Time Password. Para isso, foi necessário, entre outras coisas, habilitar no arquivo de configuração do SSH (sshd_config) a diretiva:
Alternativas
Q1880849 Segurança da Informação
Os hashes criptográficos são muito usados para garantir uma das dimensões da segurança da informação. Dentre as alternativas a seguir, assinale a que apresenta essa dimensão. 
Alternativas
Q1880848 Segurança da Informação

Com relação à criptografia assimétrica, analise as afirmativas a seguir:


I. Requer uma chave para cada par de interlocutores que precisam se comunicar;

II. Exige uma comunicação prévia entre destinatário e remetente para a troca de chaves entre eles;

III. Um dos algoritmos usados para esse tipo de criptografia é o RSA.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880846 Segurança da Informação
Para ajudar a aumentar a proteção da sua rede local, optou-se pela instalação de “Network IDS” (NIDS). Porém, sabe-se que esse tipo de IDS tem uma característica especial, que é:
Alternativas
Q1880765 Segurança da Informação
O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa.

A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o
Alternativas
Q1880568 Segurança da Informação
O conceito de malware engloba diversos tipos de ameaças à segurança. Conhecer os principais tipos de malware e manter o computador devidamente atualizado e protegido é essencial, especialmente em ambientes administrativos. Assinale a alternativa CORRETA acerca do tipo de malware e sua definição.
Alternativas
Q1880423 Segurança da Informação
Segundo a Lei Geral de Proteção de Dados Pessoais, as obrigações específicas para os diversos envolvidos no tratamento de dados pessoais serão estabelecidas pelos controladores e operadores por meio de
Alternativas
Q1880422 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27005, na avaliação das consequências da análise de riscos, para que a avaliação de impacto permita um processo de tomada de decisão mais eficiente, é indicado
Alternativas
Q1880421 Segurança da Informação
Segundo a Norma NBR ISO/IEC 27005, no que diz respeito ao monitoramento e análise crítica dos fatores de riscos de segurança da informação, é necessária uma análise crítica periódica sobre
Alternativas
Q1880420 Segurança da Informação
De acordo com a Norma NBR ISO/IEC n.º 27002, na definição de políticas de segurança da organização, devem ser contemplados requisitos oriundos
Alternativas
Q1880419 Segurança da Informação
Conforme a Norma NBR ISO/IEC n.º 27002, convém que os responsáveis pela classificação de ativos de informação sejam os
Alternativas
Q1880418 Segurança da Informação
De acordo com a Norma NBR ISO/IEC n.º 27002, no gerenciamento da segurança em redes, tecnologias aplicadas como autenticação, encriptação e controles de conexões de rede são
Alternativas
Q1880417 Segurança da Informação
O ataque cibernético cujo efeito ocorre quando a resolução de nomes de domínios legítimos retorna endereços de sítios falsificados para enganar os usuários e capturar dados pessoais sensíveis é do tipo
Alternativas
Q1880416 Segurança da Informação
Adotar políticas e procedimentos de becape off-line, restauração e testagem são boas práticas capazes de minimizar significativamente os efeitos de um ataque de
Alternativas
Q1880396 Segurança da Informação
Na gestão de riscos e continuidade de negócio à luz da NBR ISO/IEC n.° 27005:2011, o processo de avaliação de riscos inclui
Alternativas
Q1880395 Segurança da Informação
Segundo a NBR ISO/IEC n.° 27002:2013, convém aplicar controles e objetivos de controles na organização; nesse contexto, assinale a opção que apresenta o controle que está diretamente relacionado ao objetivo: registrar eventos e gerar evidências.  
Alternativas
Q1880394 Segurança da Informação
À luz da NBR n.° ISO/IEC 27001:2013, os objetivos de segurança da informação de uma organização devem ser
Alternativas
Q1880386 Segurança da Informação
Na transferência de um arquivo de um datacenter para outro, que estão fisicamente distantes, identificou-se a necessidade de utilização de um algoritmo de hash para verificar a integridade do arquivo na chegada ao seu destino. Nesse caso, é correto utilizar o algoritmo
Alternativas
Q1880384 Segurança da Informação
Para uma organização adotar um sistema de gestão de segurança da informação (SGSI), algumas etapas e ações são necessárias; a organização tem a responsabilidade de determinar
Alternativas
Respostas
3241: D
3242: E
3243: D
3244: A
3245: E
3246: D
3247: B
3248: D
3249: C
3250: B
3251: E
3252: A
3253: E
3254: B
3255: B
3256: A
3257: A
3258: A
3259: C
3260: D