Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1814500 Segurança da Informação

Julgue o próximo item, relativo à política de segurança da informação.


Ao desenvolver as políticas de segurança de uma organização, o gerente deverá considerar, além do valor dos ativos a ser protegidos, a relação entre os custos de segurança e os custos de falha e recuperação.

Alternativas
Q1814499 Segurança da Informação

Julgue o próximo item, relativo à política de segurança da informação.


Em uma organização, o planejamento para a implementação de mecanismos de segurança deverá ter início com a definição dos requisitos de disponibilidade e integridade e concluir-se com a elaboração das políticas de segurança.

Alternativas
Q1814460 Segurança da Informação

Considerando as normas que regulam a segurança da informação e o sistema de gestão de segurança da informação (SGSI), julgue o próximo item.


De acordo com a ISO/IEC 27005, os responsáveis pela estimativa de riscos devem entregar uma lista de riscos na qual constem níveis de valores designados com base nos cenários de incidentes e nas consequências deles para os ativos e o negócio.

Alternativas
Q1814459 Segurança da Informação

Considerando as normas que regulam a segurança da informação e o sistema de gestão de segurança da informação (SGSI), julgue o próximo item.


Ao estabelecer o SGSI, a organização deve selecionar e implementar objetivos de controle para atender aos requisitos identificados durante as etapas de análise e avaliação de riscos e de processo de tratamento de riscos.

Alternativas
Q1813365 Segurança da Informação

Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.


O gerenciamento de chaves do IPSec do tipo automático normalmente exige menos esforço e menos recursos para a sua configuração do que o do tipo manual, razão pela qual o automatizado é recomendado para ambientes pequenos e relativamente estáticos.

Alternativas
Q1813363 Segurança da Informação
Julgue o item a seguir, relativo aos certificados digitais na segurança de sistemas.
Existem procedimentos realizados em nome de uma pessoa jurídica nos quais podem ser utilizados os certificados digitais de um sócio (pessoa física), mesmo que este não seja o responsável pela empresa perante a Secretaria da Receita Federal.
Alternativas
Q1813362 Segurança da Informação
Julgue o item a seguir, relativo aos certificados digitais na segurança de sistemas.
Na obtenção de um certificado digital do tipo A3, a autoridade de registro (AR) orientará o responsável sobre os procedimentos exigidos para baixar o certificado no computador do cliente.
Alternativas
Q1813361 Segurança da Informação

Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.


Considerando-se os algoritmos de criptografia tradicionais (RSA, por exemplo), tem-se a garantia que é impossível determinar a chave privada a partir do conhecimento da chave pública.

Alternativas
Q1813360 Segurança da Informação
Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.
O sistema criptográfico pode usualmente alterar a chave privada de um usuário, gerando uma nova chave pública correspondente.
Alternativas
Q1813359 Segurança da Informação

No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.


Se um rootkit for identificado como ativo no sistema operacional de um computador, na forma de um malware, a solução técnica que deverá estar presente com alta prioridade é a de formatar e reinstalar todo o sistema operacional a partir do zero.

Alternativas
Q1813358 Segurança da Informação

No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.


Um programa malicioso do tipo worm não pode ser considerado um vírus, uma vez que os worms não se replicam automaticamente.

Alternativas
Q1813357 Segurança da Informação
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.
Ainda que um spyware já tenha sido instalado e esteja ativo em um computador, o uso do firewall é uma medida de detecção da presença desse malware.
Alternativas
Q1813356 Segurança da Informação

Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.


Em uma organização com muitos usuários que precisem acessar diferentes serviços em inúmeros locais na Internet, como em uma escola, a política padrão descartar é a mais recomendada para a configuração do firewall da instituição para a rede de pesquisa acadêmica

Alternativas
Q1813355 Segurança da Informação
Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.
Um firewall pode ser configurado para avisar o IDS de potenciais ataques e para que o sistema dê uma rápida resposta e bloqueie os pacotes de fonte suspeita.
Alternativas
Q1813353 Segurança da Informação

Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.


Uma das condições para a autenticação é que o sinal biométrico apresente correspondência exata entre o sinal biométrico recebido pelo sistema e o gabarito armazenado.

Alternativas
Q1813352 Segurança da Informação

Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.


Nesse protocolo, o usuário humano cliente deve falar, digitar ou escrever a sequência para gerar um sinal biométrico que será comparado com o gabarito armazenado no servidor.

Alternativas
Q1813342 Segurança da Informação
No que se refere a redes wireless e NAT, julgue o item subsequente.
O algoritmo de criptografia para WPA2 nas comunicações sobre redes padrão 802.11 é baseado no padrão de criptografia de dados DES (Data Encryption Standard).
Alternativas
Q1811764 Segurança da Informação
Tem se tornado cada vez mais comum ataques a computadores com uma técnica que tem como objetivo inicial tornar inacessíveis, por meio de técnicas de criptografia, as informações dos usuários. Quando esse processo é bem-sucedido, o invasor solicita às vítimas o pagamento de um resgate para recuperar o acesso às informações. Para esse tipo de ataque, o pagamento de resgate é feito, na maioria dos casos, com métodos de pagamento que utilizam criptomoedas ou cartão de crédito, visando dificultar a identificação do invasor. A técnica utilizada nesse tipo de ataque é conhecido como:
Alternativas
Q1809898 Segurança da Informação
Segundo o Guia Prático EFD-ICMS/IPI, os arquivos digitais devem ser assinados por meio de certificado digital, tipo A1 ou A3. Na tabela de referência a seguir, considere as comparações sobre esses dois tipos.
Imagem associada para resolução da questão

Dessas comparações, estão corretas
Alternativas
Q1804446 Segurança da Informação

Para preparar um plano de continuidade, o diretor de TI solicitou informações sobre os valores já mapeados da métrica RPO (Recovery Point Objective).


Essa métrica está relacionada ao:

Alternativas
Respostas
3461: C
3462: E
3463: C
3464: C
3465: E
3466: C
3467: E
3468: E
3469: C
3470: C
3471: E
3472: C
3473: E
3474: E
3475: E
3476: C
3477: E
3478: E
3479: B
3480: B