Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Ano: 2020 Banca: CFC Órgão: CFC Prova: CFC - 2020 - CFC - Auditor Independente - BCB |
Q1874906 Segurança da Informação
De acordo com as normas do Banco Central do Brasil (BCB), na adoção de uma política de segurança cibernética, devem ser consideradas algumas diretrizes. Em relação a essas diretrizes, analise os itens abaixo como verdadeiros (V) ou falsos (F) e, em seguida, assinale a opção CORRETA.
I. Considera-se diretriz a elaboração de cenários de incidentes considerados nos testes de continuidade de negócios. II. Considera-se diretriz a definição de procedimentos e de controles voltados à prevenção e ao tratamento dos incidentes a serem adotados por empresas prestadoras de serviços a terceiros que manuseiem dados ou informações sensíveis ou que sejam relevantes para a condução das atividades operacionais da instituição. III. Considera-se diretriz a classificação dos dados e das informações quanto à relevância. IV. Considera-se diretriz o uso da definição dos parâmetros determinados pelo BCB na avaliação da relevância dos incidentes.
A sequência CORRETA é: 
Alternativas
Q1873850 Segurança da Informação
Sobre criptografia e compactação de arquivos, analise as afirmativas a seguir.

I. Todo arquivo criptografado está necessariamente compactado.
II. O processo de compactação usualmente explora a repetição de trechos e/ou padrões presentes no arquivo.
III. A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos.

Está correto o que se afirma em:
Alternativas
Q1868579 Segurança da Informação
Sobre técnicas de segurança de tráfego na web, analise as afirmativas a seguir.
I. IPSec pode ser usado para criptografar dados enviados entre quaisquer sistemas que possam ser identificados por endereços IP.
II. TLS opera na camada de rede do modelo OSI oferecendo um serviço seguro e confiável de ponta a ponta.
III. O protocolo HTTP pode operar em cima do protocolo SSL/TLS para obter conexão criptografada.

Está correto o que se afirma em:
Alternativas
Q1868577 Segurança da Informação
Um pequeno dispositivo que contém um código de proteção precisa necessariamente ficar conectado à porta USB do computador para que determinado software possa ser utilizado.

Esse dispositivo utilizado para prevenir o uso não autorizado de determinado software é conhecido como:
Alternativas
Q1868575 Segurança da Informação
Um plano consistente de continuidade de negócios deve possuir índices RTO e RPO bem dimensionados.

Um plano que estabelece uma meta RTO de 24 horas e um RPO de 5 horas significaria que:
Alternativas
Q1868574 Segurança da Informação
O conceito de hardening caracteriza-se principalmente por medidas e ações que visam:
Alternativas
Q1868571 Segurança da Informação
Para acessar a intranet corporativa, um colaborador informa seu CPF, senha pessoal e um código enviado para o seu celular cadastrado.

O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação:
Alternativas
Q1868569 Segurança da Informação
SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma instrução SQL personalizada e indevida.

Para evitar essa ameaça de segurança, é necessário:
Alternativas
Q1868568 Segurança da Informação
Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais, que utiliza uma chave pública para ciframento de dados e uma outra chave privada para deciframento desses dados previamente cifrados, é:
Alternativas
Q1868567 Segurança da Informação
Antônio recebeu uma mensagem SMS supostamente enviada pela segurança corporativa, orientando-o a clicar em um link para atualizar um cadastro. Ao fazê-lo, Antônio cai em um site falso, mas bastante parecido com o da sua empresa, e fornece dados sigilosos como nome de usuário e senha.

Esse tipo de técnica de engenharia social que se aproveita da confiança depositada por um usuário para roubar dados é denominado:
Alternativas
Q1867378 Segurança da Informação

Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.


Coluna 1

1. Spyware.

2. Vírus.

3. Worms.


Coluna 2

( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.

( ) Software que coleta informações particulares e as envia pela Internet.

( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q1867377 Segurança da Informação

Em relação a certificados de chave pública, é INCORRETO afirmar que: 

Alternativas
Q1867375 Segurança da Informação

Sobre técnicas de criptografia, analise as assertivas abaixo:


I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.

II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.

III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.


Quais estão corretas?

Alternativas
Q1865875 Segurança da Informação
Ao acessar um anexo de email, um usuário teve seus arquivos criptografados e tornados inacessíveis para ele, por meio de um ataque a seu computador. Para torná-los acessíveis, foi exigido pagamento de resgate em bitcoins. Esse de tipo de ataque utiliza um código malicioso conhecido como
Alternativas
Q1865097 Segurança da Informação
“Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural”. A citação refere-se ao Art. 1º:
Alternativas
Q1865018 Segurança da Informação
A norma NBR ISO/IEC 27005:2011, que fornece diretrizes para o processo de gestão de riscos de segurança da informação,
Alternativas
Q1865017 Segurança da Informação
A respeito de conformidade em segurança da informação, assinale a opção correta.
Alternativas
Q1865016 Segurança da Informação
Em relação a segurança e continuidade de negócio, para impedir que as atividades de uma organização sejam interrompidas, é necessária a implementação de um plano de continuidade do negócio. Esse plano
Alternativas
Q1865015 Segurança da Informação
Assinale a opção que apresenta um procedimento recomendado para a notificação de incidentes, na gestão de incidentes de segurança da informação.
Alternativas
Q1865014 Segurança da Informação
Considerando-se aspectos de segurança da informação na contratação voltada para a segurança em recursos humanos, devem ser observados os seguintes princípios e questões práticas.

I Após a contratação de recursos humanos, devem ser definidas as responsabilidades das partes externas à organização.
II Após a seleção de recursos humanos, deve-se avaliar o conhecimento dos envolvidos.
III Servidores que têm acesso à informação privilegiada devem assinar termo de responsabilidade.
IV Todo conhecimento gerado dentro de um processo de contração entre empregado e empresa, por padrão, pertence à empresa.

Estão certos apenas os itens
Alternativas
Respostas
3301: D
3302: D
3303: D
3304: E
3305: A
3306: C
3307: D
3308: E
3309: C
3310: B
3311: E
3312: C
3313: A
3314: E
3315: E
3316: D
3317: B
3318: B
3319: B
3320: E