Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1880355 Segurança da Informação
Atualmente existem diversas técnicas de ataques no ambiente Internet que se utilizam dos mais variados recursos para conseguir seus objetivos. Assinale a alternativa CORRETA sobre as principais técnicas de ataques.
Alternativas
Q1878846 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


No tipo de becape incremental, são copiados apenas os dados alterados ou criados após o último becape completo ou incremental.
Alternativas
Q1878845 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


Uma das vantagens do becape diferencial, quando comparado com o becape incremental, é que ele utiliza um espaço menor de armazenamento. 
Alternativas
Q1878844 Segurança da Informação

No que se refere a becape, julgue o item subsecutivo. 



Ao optar por becape na nuvem, a organização deve atentar para a armazenagem, que envolve o tempo para restauração em caso de incidente. 

Alternativas
Q1878843 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


Uma política de becape deve abordar quais os dados a serem armazenados, a frequência de execução e quem será responsável pelo acompanhamento dos processos de becape.
Alternativas
Q1878842 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


Uma das técnicas para phishing é a clonagem de sítios de instituições financeiras, com o objetivo de obter as credenciais de acesso do usuário. 
Alternativas
Q1878841 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques DDoS têm como objetivo derrubar o banco de dados da aplicação.
Alternativas
Q1878840 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


SYN flooding é um ataque do tipo DoS, em que uma grande quantidade de requisições de conexão causa o estouro da pilha de memória.  
Alternativas
Q1878839 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


Ataques da ransonware podem ser detectados de forma preditiva, logo depois de começar a infecção e antes de finalizar a infecção. 
Alternativas
Q1878838 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


SQL injection consiste em inserir ou manipular consultas efetuadas pela aplicação, com o objetivo de diminuir sua performance.
Alternativas
Q1878837 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


A técnica de IP spoofing consiste em um atacante alterar o cabeçalho IP de um pacote, como se partisse de uma origem diferente. 
Alternativas
Q1878811 Segurança da Informação
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. 


Irretratabilidade é o mecanismo de segurança que prova que a mensagem foi enviada pela origem especificada e que foi recebida pelo destino especificado. 
Alternativas
Q1878810 Segurança da Informação
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. 


Funções hash têm como objetivo encriptar um texto claro para um texto cifrado utilizando uma chave secreta, garantindo que não seja possível o processo ao contrário (texto cifrado para texto claro). 
Alternativas
Q1878809 Segurança da Informação
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. 


Em um servidor, o mecanismo de controle de roteamento atua nos serviços de autenticação da origem de dados, de confidencialidade e de integridade dos dados. 
Alternativas
Q1878808 Segurança da Informação
A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. 


O grupo de administração de crises (GAC) estabelecido pelo PCN é responsável por acionar o grupo executivo em situações de emergência. 
Alternativas
Q1878807 Segurança da Informação
A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. 


O processo de Business Impact Analysis (BIA) tem como objetivo produzir um relatório descrevendo os riscos potenciais específicos para a entidade, caso haja uma interrupção em seus negócios. 
Alternativas
Q1878806 Segurança da Informação
A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. 


No PCN, o plano de contingência operacional (PCO) apresenta um conjunto de cenários de crises previamente definidos e de respectivos procedimentos de gestão da crise.
Alternativas
Q1878805 Segurança da Informação
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.


Quanto ao tratamento, a transferência de um risco para outra entidade pode criar novos riscos ou alterar os riscos já existentes.
Alternativas
Q1878804 Segurança da Informação
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.


A norma ABNT NBR ISO 27001 oferece diretrizes para um sistema de gestão de segurança da informação, enquanto a norma ABNT NBR ISO 27005 esclarece como gerenciar riscos de segurança da informação.
Alternativas
Q1878803 Segurança da Informação
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.

A tarefa específica de comprar um determinado risco com critérios predefinidos de risco, com objetivo de determinar a grandeza desse risco, é denominada análise de riscos.
Alternativas
Respostas
3261: B
3262: C
3263: E
3264: E
3265: C
3266: C
3267: E
3268: C
3269: E
3270: E
3271: C
3272: C
3273: E
3274: E
3275: E
3276: C
3277: E
3278: C
3279: C
3280: E