Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1859826 Segurança da Informação
“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção foram imediatamente aplicadas e a Polícia Federal, acionada”. Em relação ao texto, é correto afirmar, sobre um ataque ransomware, que: 
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858624 Segurança da Informação
Considere:
Manter a confidencialidade da informação de autenticação secreta, garantindo que ela não seja divulgada para quaisquer outras partes, incluindo autoridades e lideranças.
De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, essa recomendação é do âmbito de
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858623 Segurança da Informação
É uma forma de ataque na internet, que se utiliza do método de tentativa e erro para descobrir nomes de usuários e senhas e que pode resultar em negação de serviço, quando a quantidade de tentativas realizadas em um curto período de tempo é grande. Trata-se de
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858622 Segurança da Informação
De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, no âmbito do Gerenciamento da segurança em redes, um método de controlar a segurança da informação em grandes redes é
Alternativas
Ano: 2021 Banca: FCC Órgão: TJ-SC Prova: FCC - 2021 - TJ-SC - Analista de Sistemas |
Q1858621 Segurança da Informação
Ao analisar a rede do Tribunal de Justiça de Santa Catarina, hipoteticamente, um Analista de Sistemas percebeu a existência de um programa com código malicioso que combinava as características de dois outros códigos maliciosos conhecidos, o que permitia ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário. Esse programa, conhecido pela sigla RAT, combina as características de
Alternativas
Q1858071 Segurança da Informação
No que diz respeito à segurança física e lógica em redes, um recurso empregado na internet visa determinar se um usuário on-line é realmente um ser humano e não um bot. A seguir é mostrada uma figura que ilustra um exemplo de emprego desse recurso.
Imagem associada para resolução da questão
Na figura, é solicitado aos usuários que identifiquem algumas letras e alguns números. Eles aparecem distorcidos para que os bots não possam identificá-los. Para serem aprovados no teste, os usuários precisam interpretar o texto distorcido, digitar os caracteres corretos em um campo de formulário e enviar o formulário. Se as letras não estiverem corretas, os usuários serão solicitados a tentar novamente. Esses testes são comuns em formulários de login, formulários de cadastramento de contas, buscas on-line e nas páginas do caixa de comércio eletrônico.
Esse recurso é conhecido por
Alternativas
Q1855961 Segurança da Informação
Conforme STALLINGS e BROWN, considerando os tipos de autenticação possíveis, um sistema de autenticação biométrica tenta autenticar um indivíduo com base em suas características físicas únicas. Isso inclui características como:
I. Impressão digital. II. Geometria da mão. III. Smart Cards.

Está(ão) CORRETO(S):
Alternativas
Q1855955 Segurança da Informação
Segundo a ISO 27005 - Gestão de riscos em TI, sobre os critérios para a aceitação do risco, convém que os seguintes tópicos, entre outros, sejam considerados durante o desenvolvimento, como:
I. Critérios para a aceitação do risco podem incluir mais de um limite, representando um nível desejável de risco; porém, precauções podem ser tomadas por gestores seniores para aceitar riscos acima desse nível, desde que sob circunstâncias definidas. I. Critérios para a aceitação do risco podem ser expressos como a razão entre o lucro estimado e o risco estimado. III. Diferentes critérios para a aceitação do risco podem ser aplicados a diferentes classes de risco, por exemplo: riscos que podem resultar em não conformidade com regulamentações ou leis podem não ser aceitos, enquanto riscos de alto impacto poderão ser aceitos se isso for especificado como um requisito contratual.
Está(ão) CORRETO(S):
Alternativas
Q1852246 Segurança da Informação
A norma ISO/IEC, que fornece um modelo de referência básica na avaliação de produto de software com a definição de características de qualidade de software, tais como: Funcionalidade, Confiabilidade, Usabilidade, Eficiência, Manutenibilidade, Portabilidade, Segurança e Compatibilidade, é a norma: 
Alternativas
Q1851934 Segurança da Informação
Baseado em conceitos de um IDS (Sistema de detcção de intrusão) é correto afirmar que:
Alternativas
Q1851832 Segurança da Informação
Com relação às disposições da Lei Geral de Proteção de Dados (LGPD), à prevenção e ao tratamento de incidentes e à certificação digital ICP-Brasil, julgue o item que se segue.
No âmbito da ICP-Brasil, o único certificado digital autoassinado é o da autoridade certificadora raiz. 
Alternativas
Q1851831 Segurança da Informação
Com relação às disposições da Lei Geral de Proteção de Dados (LGPD), à prevenção e ao tratamento de incidentes e à certificação digital ICP-Brasil, julgue o item que se segue.
No contexto do tratamento de incidentes, estão incluídas no processo de triagem as atividades de coletar, examinar e interpretar tráfego de rede para dar apoio às investigações de incidentes.
Alternativas
Q1851829 Segurança da Informação
Acerca de criptografia, políticas de segurança e gestão de riscos, julgue o item a seguir, com base nas NBR ISO/IEC 27001, 27002 e 27005.
Suponha que, no processo de identificação de vulnerabilidades em uma organização, várias vulnerabilidades encontradas não possuíssem ameaças correspondentes relacionadas e não tenham sido identificados controles a serem implantados. Nessa situação, de acordo com a NBR ISO/IEC 27005, o gestor de segurança da informação agirá corretamente se determinar, formalmente, que tais vulnerabilidades sejam ignoradas.
Alternativas
Q1851828 Segurança da Informação
Acerca de criptografia, políticas de segurança e gestão de riscos, julgue o item a seguir, com base nas NBR ISO/IEC 27001, 27002 e 27005.
Considere que, em uma organização, tenha sido realizada uma inspeção aleatória para detectar e coibir a retirada não autorizada de equipamentos e ativos, sem aviso prévio aos colaboradores. Nesse caso, de acordo com a NBR ISO/IEC 27002, é dispensável autorização prévia ou aviso aos colaboradores somente se os ativos armazenarem ou processarem informações sensíveis aos negócios da organização.
Alternativas
Q1851827 Segurança da Informação
Acerca de criptografia, políticas de segurança e gestão de riscos, julgue o item a seguir, com base nas NBR ISO/IEC 27001, 27002 e 27005.
A NBR ISO/IEC 27001 prescreve que, por medida de segurança, as informações documentadas como evidências de monitoramento, de auditoria e de análises críticas da segurança da informação sejam descartadas imediatamente após serem apresentadas aos gestores principais da organização.
Alternativas
Q1851826 Segurança da Informação
Acerca de criptografia, políticas de segurança e gestão de riscos, julgue o item a seguir, com base nas NBR ISO/IEC 27001, 27002 e 27005.
De acordo com a NBR ISO/IEC 27002, uma política para transferência de informações tem como objetivo a proteção da transferência de informações por meio de todos os tipos de recursos de comunicação.
Alternativas
Q1851825 Segurança da Informação
Acerca de criptografia, políticas de segurança e gestão de riscos, julgue o item a seguir, com base nas NBR ISO/IEC 27001, 27002 e 27005.
A uma mensagem assinada com a chave privada do usuário remetente atribuem-se corretamente a integridade e o não repúdio.
Alternativas
Q1851808 Segurança da Informação
A respeito de MPS/BR, OWASP e criptografia, julgue o próximo item.
De acordo com a OWASP TOP 10 2021, para o risco design inseguro, são medidas de prevenção para o desenvolvimento seguro o uso da modelagem de ameaças para autenticações críticas, controle de acesso e lógica de negócios.
Alternativas
Q1851807 Segurança da Informação
A respeito de MPS/BR, OWASP e criptografia, julgue o próximo item.
Na criptografia assimétrica, é necessário que remetente e destinatário de uma mensagem tenham, cada um, uma das chaves do par (chave pública, chave privada) para que a mensagem seja corretamente cifrada na origem e decifrada no destino.
Alternativas
Q1851767 Segurança da Informação
Quanto à segurança da informação, julgue o item subsecutivo.
A autoridade certificadora é uma entidade responsável por validar a identidade de um usuário em uma infraestrutura de chaves públicas ICP.
Alternativas
Respostas
3341: A
3342: B
3343: D
3344: E
3345: A
3346: A
3347: A
3348: E
3349: B
3350: C
3351: C
3352: E
3353: E
3354: E
3355: E
3356: C
3357: C
3358: C
3359: C
3360: C