Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1878802 Segurança da Informação
Com base nas normas ABNT NBR ISO 27001 e 27005, julgue o próximo item.


O processo de aceitação do risco da gestão de riscos e segurança da informação está alinhado com o processo de planejamento do SGSI (sistema de gestão de segurança da informação). 
Alternativas
Q1878332 Segurança da Informação
Abaixo, na Figura 3, consta o caminho de certificação completo do certificado digital utilizado pelo domínio “gov.br” na presente data.
Imagem associada para resolução da questão
Com relação ao que se pode depreender da figura acima, analise as assertivas abaixo:

I. O certificado digital identificado por “gov.br” foi emitido utilizando a chave privada do certificado identificado por “GlobalSign RSA OV SSL CA 2018”.
II. O certificado digital identificado por “GlobalSign RSA OV SSL CA 2018” foi emitido utilizando a chave pública do certificado identificado por “GlobalSign Root CA - R3”.
III. O certificado digital identificado por “GlobalSign Root CA - R3” foi emitido utilizando a sua própria chave privada.
IV. O certificado digital identificado por “GlobalSign Root CA - R3” foi emitido utilizando a chave privada da IANA (Internet Assigned Numbers Authority), órgão global que controla os certificados confiáveis na Internet.

Quais estão corretas? 
Alternativas
Q1878327 Segurança da Informação
Recentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas um redirecionamento das conexões a outro servidor Web que o atacante controlava. Esse redirecionamento foi possível através da invasão de um servidor de resolução de nomes e da alteração de um dos seus registros. Esse tipo de ataque é conhecido como:
Alternativas
Q1877679 Segurança da Informação
Com relação aos sistemas de detecção de intrusão – intrusion detection system (IDS) e de prevenção a intrusão – intrusion prevention system (IPS), julgue o item a seguir. 
Com relação aos sistemas de detecção de intrusão – intrusion detection system (IDS) e de prevenção a intrusão – intrusion prevention system (IPS), julgue o item a seguir.

Capaz de analisar qual a parcela de risco de uma intrusão e bloqueá-la antes que ela ocorra, um IPS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias.
Alternativas
Q1877678 Segurança da Informação
Com relação aos sistemas de detecção de intrusão – intrusion detection system (IDS) e de prevenção a intrusão – intrusion prevention system (IPS), julgue o item a seguir. 
Em uma organização, será considerado como um sistema de prevenção de intrusão baseado em hospedeiro um aplicativo que, instalado em uma das máquinas da infraestrutura de rede, capture pacotes nessa rede, compare esses pacotes com uma base de assinaturas (padrões de ataques específicos), gere eventos que possam ser ações ou alertas e envie esses eventos para o próprio administrador. 
Alternativas
Q1877677 Segurança da Informação
Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte. 
A LGPD prevê a realização do tratamento de dados pessoais, mediante o consentimento do titular dos dados, para o cumprimento de obrigação legal ou regulatória e para a realização de estudos ou a execução de contratos a pedido do titular. Entretanto, as situações que envolvam segurança pública e defesa nacional não serão objeto de aplicação da referida lei.
Alternativas
Q1877676 Segurança da Informação
Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte. 
No Brasil, a certificação digital contempla quatro conjuntos de certificados, cada um com sua função: assinatura digital (A1, A2, A3 e A4), sigilo (S1, S2, S3 e S4), tempo (T) e mobilidade (Bird ID). No conjunto de certificados de assinatura digital, os modelos A4 e A3 são muito semelhantes, mas este se distingue daquele por ser específico para uso em nuvem e por ser armazenado em um hardware criptográfico chamado HSM.  
Alternativas
Q1877675 Segurança da Informação
Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte. 
As funções básicas de um protocolo de prevenção a acidentes cibernéticos limitam-se a identificar, detectar, responder e recuperar. Nesse rol, a função “detectar” corresponde a desenvolver e implementar atividades adequadas à descoberta oportuna de eventos ou à detecção de incidentes de segurança cibernética.
Alternativas
Q1877674 Segurança da Informação
Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte. 
Considerando que, em determinada empresa de telefonia, a política de segurança contempla um conjunto de regras e diretrizes com o intuito de proteger as informações e os ativos da empresa, definindo normas/técnicas e melhores práticas para assegurar a autenticidade, legalidade, integridade, disponibilidade e confidencialidade da informação, é correto afirmar que, nessa situação, para assegurar confiabilidade, todas as informações da telefonia: custos, gastos de áreas, contestações, auditoria, rateio de custos, uso fora do horário e principais ofensores devem estar protegidas de acordo com o grau de sigilo necessário, com limitações de acesso estabelecidas por meio de perfis de acesso. 
Alternativas
Q1875911 Segurança da Informação
De acordo com o Decreto n.º 4.829/2003, os membros do CGIbr são indicados por diversos segmentos da sociedade civil e de órgãos governamentais. O segmento ou órgão que tem o direito de indicar três titulares é 
Alternativas
Q1875901 Segurança da Informação
No que se refere ao gerenciamento de segurança e risco organizacionais de Tecnologia da Informação, os gestores, em momentos de crises, devem criar cenários orçamentários adaptáveis que reflitam a realidade de sua função, de modo a alinhar os serviços de segurança e risco com o valor de uma unidade de negócios para otimizar custos e riscos. Nesse contexto, é recomendado aos gestores  
Alternativas
Q1875867 Segurança da Informação
De acordo com o Instituto de Tecnologia da Informação (ITI), responsável pela infraestrutura de chaves públicas do Brasil (ICP-Brasil), constitui uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos
Alternativas
Q1875865 Segurança da Informação
O Wireguard é uma solução para a implantação de VPN incorporada recentemente ao kernel, do Linux, e que suporta nativamente os algoritmos criptográficos
Alternativas
Q1875377 Segurança da Informação
Conforme a norma ISO 22301, convém que as equipes responsáveis por responder aos incidentes sejam capazes de
Alternativas
Q1875376 Segurança da Informação
Assinale a opção que apresenta uma recomendação da norma ISO/IEC 27002 no que se refere aos métodos de implementação de controle de segurança da informação no gerenciamento de projetos. 
Alternativas
Q1875375 Segurança da Informação
De acordo com a norma ISO/IEC 27001, ao estabelecer um Sistema de Gestão de Segurança da Informação (SGSI), a empresa deve
Alternativas
Q1875374 Segurança da Informação
Segundo a NBR ISO/IEC 27005, a identificação de controles existentes, de ameaças e de vulnerabilidades é atividade constante do processo de gestão de riscos denominada 
Alternativas
Q1875373 Segurança da Informação
Segundo a NBR ISO/IEC 27005, modificar, reter, evitar ou compartilhar riscos são opções potenciais para adoção da atividade do processo de gestão de riscos denominada
Alternativas
Q1875372 Segurança da Informação
No processo de gestão de riscos da segurança da informação, segundo a NBR ISO/IEC 27005, identificação, análise e avaliação de riscos são atividades relativas
Alternativas
Q1875371 Segurança da Informação
A gestão de riscos é um conjunto de atividades coordenadas para permitir que a organização se prepare para lidar com os riscos, de forma sistemática e customizada, conforme cada situação. No caso da NBR ISO/IEC 27005, a gestão de riscos é necessária para a eficácia
Alternativas
Respostas
3281: C
3282: C
3283: B
3284: E
3285: E
3286: C
3287: E
3288: E
3289: C
3290: A
3291: A
3292: E
3293: A
3294: B
3295: B
3296: E
3297: A
3298: D
3299: A
3300: E