Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q1981225 Segurança da Informação
No plano de continuidade de negócio, o plano que tem o propósito de definir os procedimentos para contingenciamento dos ativos que suportam cada processo de negócio, objetivando reduzir o tempo de indisponibilidade e, consequentemente, os impactos potenciais ao negócio, é o 
Alternativas
Q1981214 Segurança da Informação
Quanto à política de backup nas organizações, assinale a alternativa correta. 
Alternativas
Q1980410 Segurança da Informação

Um clássico dispositivo de Segurança utilizado na proteção em uma rede de computadores, monitorando o tráfego de rede de entrada e saída, é o ______.


Assinale a alternativa que preencha corretamente a lacuna.

Alternativas
Q1980409 Segurança da Informação

Existem, tecnicamente, várias formas de se fazer, com garantia, uma cópia de segurança (backup) tais como:


(1) Backup diferencial.

(2) Backup multiplex.

(3) Backup incremental.


Da relação apresentada: 

Alternativas
Q1980401 Segurança da Informação
Assinale a alternativa que apresenta corretamente a referência adequada da norma ISO 27001.
Alternativas
Q1980399 Segurança da Informação
Assinale a alternativa que apresenta a principal diferença entre o IDS (Sistema de Detecção de Intrusos) e o IPS (Sistema de Prevenção de Intrusos).
Alternativas
Q1980398 Segurança da Informação

Quanto às diferenças entre as funções hash: MD5 e SHA-1, analise as afirmativas abaixo e assinale a alternativa correta.


I. A velocidade do MD5 é lenta em comparação com a velocidade do SHA-1.

II. Como o MD5 pode ter 128 bits de comprimento ele é mais simples que o SHA-1.

III. O hash SHA-1 foi criado mais recentemente do que o hash MD5 que é mais antigo.


Sobre as afirmativas:

Alternativas
Q1980301 Segurança da Informação
Quanto ao uso de criptografia na segurança de informações, analise as afirmativas a seguir.

1. A criptografia muito utilizada atualmente, e que é conhecida pela sigla RSA, é considerada do tipo assimétrico.
2. O protocolo HTTPS permite que os dados sejam transmitidos por meio de uma conexão criptografada.

Assinale a alternativa correta.
Alternativas
Q1980291 Segurança da Informação
Leia a frase abaixo referente à mídias para armazenamento de dados:

"A fita continua sendo uma das opções mais baratas para arquivamento de dados de longo prazo. O líder no formato de backup em fita é a tecnologia de armazenamento de dados em fita magnética denominada ______."

Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q1980268 Segurança da Informação
Quanto aos conceitos básicos sobre segurança de informações, analise as afirmativas abaixo.

1. Na criptografia assimétrica se faz uso de uma única chave de segurança.
2. Nos certificados digitais utiliza-se exclusivamente da criptografia simétrica.

Assinale a alternativa correta.

Alternativas
Q1979627 Segurança da Informação
A analista Roberta instalou um novo firewall na infraestrutura de rede do TCE/TO. O firewall instalado por Roberta monitora os handshakes de três vias do TCP (Transmission Control Protocol) que envolvam hosts externos à rede, a fim de determinar a legitimidade das sessões de rede requisitadas por estes hosts.
Sendo assim, esse firewall recém-instalado por Roberta é do tipo:
Alternativas
Q1979626 Segurança da Informação
O analista Cléber instalou a rede sem fio MinhaWifi no prédio do TCE/TO. A MinhaWifi é uma rede aberta que não possui senha e aceita conexões de qualquer host. Cléber utilizou a MinhaWifi por alguns dias para navegar na Internet. Porém, nesse mesmo período, um atacante ingressou na MinhaWifi e passou a monitorar os dados de Cléber trafegados em claro, roubando informações confidenciais.
Portanto, Cléber foi vítima de um ataque passivo do tipo:
Alternativas
Q1979624 Segurança da Informação
O auditor José recebeu o arquivo AnexoJ em formato digital. Antes de proceder com a abertura do AnexoJ, José determinou a fidedignidade do referido arquivo, avaliando a conformidade dos dados do AnexoJ por ele recebido com os dados do AnexoJ transmitido pelo emissor.
Essa avaliação feita por José em AnexoJ está diretamente relacionada com o seguinte princípio da segurança de informações:
Alternativas
Q1979620 Segurança da Informação
O analista Gideão instalou a ferramenta SecEval no cenário de integração contínua do TCE/TO. A SecEval analisa uma aplicação em execução buscando encontrar vulnerabilidades de segurança por meio de telemetrias coletadas em tempo real de sensores inseridos no interior da aplicação. Porém, SecEval não dispõe de recursos para bloquear ataques contra aplicações em execução.
Portanto, SecEval é uma ferramenta de teste de segurança do tipo:
Alternativas
Q1978821 Segurança da Informação
A aplicação Web SiCONTA viabiliza a recuperação de credenciais de acesso por meio da conferência de respostas previamente cadastradas pelo usuário a questionamentos realizados a ele no processo de criação da credencial.
Considerando a metodologia Open Web Application Security Project (OWASP), a aplicação Web SiCONTA possui uma vulnerabilidade classificada na categoria:
Alternativas
Q1978819 Segurança da Informação
Bernardo e João são auditores recém-concursados no TCE/TO. Bernardo precisa enviar documentos sigilosos para João e viceversa, contudo, nenhum deles utilizou ainda a ferramenta de criptografia disponível na instituição.
Sabendo-se que é utilizada a criptografia por chave pública, o procedimento que deve ser seguido por cada auditor antes de tramitar os documentos é:
Alternativas
Q1978818 Segurança da Informação
Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao analisar a página acessada, identificou que existia uma vulnerabilidade que permitia que tags HTML fossem incorporadas na seção de comentários da página, de maneira permanente.
O ataque sofrido na página foi:
Alternativas
Q1976021 Segurança da Informação
Com relação aos sistemas de backup, assinale a alternativa que apresenta a estratégia de contingência pronta para entrar em operação assim que uma situação de risco ocorrer, estando o seu tempo de operacionalização diretamente ligado ao tempo de tolerância a falhas do objeto.  
Alternativas
Q1976019 Segurança da Informação
Políticas são requisitos que especificam como determinado acesso é gerenciado e quem, sob circunstâncias definidas, pode acessar tais informações. Utilizada para controle de acesso, a classe de política que limita o acesso a recursos de um sistema com base na função do indivíduo dentro de uma organização é denominada 
Alternativas
Q1971547 Segurança da Informação
Abordagem sobre a análise de riscos, segundo a ISO 27005, possui quatro objetivos principais. Assinale, das alternativas a seguir, a única que identifica incorretamente um desses objetivos.
Alternativas
Respostas
3501: E
3502: A
3503: A
3504: B
3505: D
3506: A
3507: B
3508: A
3509: C
3510: D
3511: D
3512: E
3513: A
3514: A
3515: E
3516: A
3517: B
3518: C
3519: A
3520: B