Questões de Concurso Sobre segurança da informação

Foram encontradas 10.618 questões

Q1967841 Segurança da Informação

Acerca da gestão dos riscos de segurança da informação, julgue o item que se segue.


Segundo a norma ISO/IEC 27005, o risco de segurança da informação é calculado com base na combinação da possibilidade de um incidente e de sua consequência.

Alternativas
Q1967838 Segurança da Informação

A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.


Para se garantir a confidencialidade na transmissão de grandes volumes de dados, é mais indicado o uso da criptografia de chaves assimétricas, pois seu processamento é mais rápido que o das chaves simétricas.

Alternativas
Q1967340 Segurança da Informação
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.

O firewall pode ser configurado para permitir o tráfego específico de alguns dados, como, por exemplo, requisições do protocolo HTTP. 
Alternativas
Q1967339 Segurança da Informação
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.

O firewall é a ferramenta mais importante na área da segurança da informação, apesar de possuir a desvantagem de não ser capaz de impedir ações de malwares.
Alternativas
Q1967338 Segurança da Informação
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.

Um computador conectado à Internet pode sofrer ações tanto dos vírus quanto de spywares e malwares
Alternativas
Q1967337 Segurança da Informação
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.

A ação de vírus provoca diversos danos ao computador; até mesmo o sistema operacional pode ser corrompido por eles. 
Alternativas
Q1967255 Segurança da Informação
Julgue o item, relativos à criptografia e aos certificados digitais.

O certificado digital é indispensável para as transações que requeiram validade jurídica, nas quais a autoria, a confidencialidade e a integridade dos documentos ou das informações sejam de grande relevância.
Alternativas
Q1967254 Segurança da Informação
Julgue o item, relativos à criptografia e aos certificados digitais.

Em função da confidencialidade, um certificado digital pode conter apenas uma informação: a chave privada. Por meio dela, as entidades certificadoras conseguem validar, por exemplo, uma transação. 
Alternativas
Q1967253 Segurança da Informação
Julgue o item, relativos à criptografia e aos certificados digitais.

O DES (Digital Encryption Standard), algoritmo de blocos que utiliza chaves fixas de 56 bits, é o algoritmo simétrico mais conhecido.  
Alternativas
Q1967252 Segurança da Informação
Julgue o item, relativos à criptografia e aos certificados digitais.

O surgimento das chaves assimétricas estabeleceu um progresso significativo na criptologia. 
Alternativas
Q1967251 Segurança da Informação
Julgue o item, relativos à criptografia e aos certificados digitais.

A maior vantagem da criptografia simétrica, em todos os cenários, é o fato de ela usar apenas uma chave para cada par de entidades comunicantes, o que a caracteriza como o processo de criptografia mais seguro.
Alternativas
Q1966309 Segurança da Informação

Acerca de JWT, julgue o próximo item. 



Entre os diferentes tipos de claims em payloads, os public claims são utilizados para compartilhar informações entre aplicações. 

Alternativas
Q1966307 Segurança da Informação

Acerca de JWT, julgue o próximo item. 



Reserved claims possuem o atributo não obrigatório iss (Issuer), que se refere à origem do token.

Alternativas
Q1966303 Segurança da Informação
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes. 
Alternativas
Q1966302 Segurança da Informação
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos. 
Alternativas
Q1966301 Segurança da Informação
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas. 
Alternativas
Q1966300 Segurança da Informação

Com base nos mecanismos de segurança da informação, julgue o item que se segue. 



Um acesso que envie dados maliciosos para o website, com a intenção de gerar impactos na exposição de dados, sempre será identificado pelo firewall de rede.

Alternativas
Q1966299 Segurança da Informação
Com base nos mecanismos de segurança da informação, julgue o item que se segue. 

Ao serem instalados em computadores da rede que são acessados como destino final, os firewalls de rede restringem acessos com regras de filtragem baseadas em protocolo e endereço IP de origem.
Alternativas
Q1966298 Segurança da Informação
Com base nos mecanismos de segurança da informação, julgue o item que se segue. 

A função de validar endereçamento IP e portas para depois permitir, ou não, o acesso a outros computadores caracteriza um firewall de rede ou filtro de pacotes na camada de rede. 
Alternativas
Q1966297 Segurança da Informação
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação. 

Considere-se que os clientes da empresa em questão tenham recebido uma grande quantidade de e-mails indesejados. Nessa situação, para mitigar ou eliminar esse problema, recomenda-se o uso de uma ferramenta anti-spam.
Alternativas
Respostas
3321: C
3322: E
3323: C
3324: E
3325: C
3326: C
3327: C
3328: E
3329: C
3330: C
3331: E
3332: E
3333: C
3334: E
3335: E
3336: C
3337: E
3338: E
3339: C
3340: C