Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1768002 Segurança da Informação
Entre as Normas da ISO/IEC 27000, a ISO 27002 trata da adoção das práticas, imprescindíveis para blindar a empresa contra ataques cibernéticos e demais ameaças. Duas dessas práticas são descritas a seguir. I. É indispensável realizar a definição dos procedimentos e das responsabilidades da gestão e a operação de todos os recursos ligados ao processamento das informações. Para isso, é preciso gerenciar os serviços terceirizados, o planejamento dos recursos dos sistemas para reduzir riscos de falhas, a criação de processos para gerar cópias de segurança, a recuperação e a administração segura das redes de comunicação. II. Antes de contratar funcionários ou fornecedores, é preciso fazer uma análise cuidadosa, principalmente se forem ter acesso a informações sigilosas. O objetivo dessa atitude é eliminar o risco de roubo, mau uso ou fraude dos recursos. Uma vez atuando na organização, o funcionário deve ser conscientizado sobre as ameaças que expõem a segurança da informação, bem como sobre as suas obrigações e responsabilidades. As práticas descritas em I / II são denominadas, respectivamente:
Alternativas
Q1768001 Segurança da Informação
Entre as Normas da ISO/IEC 27000, a ISO 27001 é uma norma relacionada ao Sistema de Gerenciamento da Segurança da Informação (ISMS) no que diz respeito ao seguinte aspecto:
Alternativas
Q1767951 Segurança da Informação
Em conformidade com a Cartilha de Segurança para Internet, sobre o vírus, analisar a sentença abaixo:
É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos (1ª parte). Independe da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado, não é preciso que um programa já infectado seja executado (2ª parte). Há diferentes tipos de vírus: alguns permanecem ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário; há outros que ficam inativos durante certos períodos, entrando em atividade apenas em datas específicas (3ª parte).
A sentença está:
Alternativas
Q1767950 Segurança da Informação
Em relação às diferenças entre certificado digital e assinatura digital, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Certificado digital. (2) Assinatura digital.
( ) Verifica a identidade da pessoa que está enviando um documento. ( ) Obtém-se através de uma agência de segurança on-line ou autoridade emissora. ( ) Protege os direitos do destinatário do documento negando o não repúdio. ( ) Estabelece a legitimidade ou propriedade de uma plataforma on-line, como um e-mail ou um site. ( ) Obtém-se por meio de autoridade de certificação. ( ) Protege as pessoas que realizam transações on-line contra ataques cibernéticos etc.
Alternativas
Q1765098 Segurança da Informação
AddRoundKey, SubBytes e ShiftRows são estágios de que Algoritmo?
Alternativas
Q1764240 Segurança da Informação
Com relação aos vírus do tipo ransomware, qual das opções abaixo pode ser considerada SEM EFEITO no processo de remoção do mesmo, tendo acesso físico ao equipamento:
Alternativas
Q1762681 Segurança da Informação
Com relação à criptografia, analise as afirmativas abaixo e assinale (V), para as verdadeiras; ou (F), para as falsas.
( ) Para prover autenticação, deve-se utilizar a chave privada do receptor e do emissor. ( ) Para prover sigilo, deve-se primeiramente criptografar, utilizando a chave pública do receptor. ( ) Para prover integridade, deve-se primeiramente criptografar, utilizando a chave pública do receptor.
A ordem CORRETA de preenchimento dos parênteses, de cima para baixo, é
Alternativas
Q1762679 Segurança da Informação

O padrão para certificados digitais,como o X-509, utiliza alguns dados de identificação.

Assinale a alternativa que indica dados de identificação NÃO utilizados por certificados digitais.

Alternativas
Q1762678 Segurança da Informação
Assinale a alternativa que indique a função das entidades certificadoras.
Alternativas
Q1760399 Segurança da Informação
A operação de backup é sem dúvida uma das mais importantes atividades a serem desempenhadas no sentido de garantir a segurança dos dados. Com uma correta definição e execução da política de backup evitamos o risco de perda de dados em decorrência, por exemplo, de falha no hardware ou até mesmo ações mal intencionadas como o sequestro de dados. Em termos de política, a operação de backup pode ser feita através de diferentes processos, cada um com vantagens e desvantagens. Marque a alternativa que indica corretamente o nome do processo de backup que possui como principal vantagem o fato de armazenar a menor quantidade de dados, dentre todos os demais processos existentes.
Alternativas
Q1757748 Segurança da Informação

Os programas típicos de backup para computadores com o sistema operacional Windows costumam apresentar algumas características, como

Alternativas
Q1757747 Segurança da Informação
Os programas antivírus podem detectar e eliminar softwares nocivos em um computador, como aquele que cria dificuldade de acesso em um computador, que pode ser eliminada apenas mediante o pagamento de um resgate. Tal software é denominado 
Alternativas
Q1756823 Segurança da Informação

Julgue o item a seguir, relativo a blockchain e smart contracts.


Smart contracts são indicadores de desempenho em uma única página e seus fornecedores oferecem, tipicamente, um conjunto predefinido de relatórios com elementos estáticos e estrutura estanque.

Alternativas
Q1756789 Segurança da Informação

A respeito do software Kafka, julgue o item a seguir.


Conexões entre producers e consumers suportam mecanismos de autenticação capazes de criptografar com SSL.

Alternativas
Q1756787 Segurança da Informação

No que se refere ao uso de Jenkins, julgue o item seguinte.


O Jenkins permite interagir com diferentes tipos de credenciais, sendo uma delas a utilização de SSH com chaves públicas e privadas, para autenticar somente o username com a chave privada.

Alternativas
Q1756770 Segurança da Informação

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.


Quanto aos riscos de segurança derivados da exposição de dados sensíveis contidos na lista OWASP Top 10, é recomendável que o tráfego de dados confidenciais seja criptografado e que o seu armazenamento interno seja feito sem criptografia, de modo a viabilizar as funções de auditoria dos sistemas.

Alternativas
Q1756769 Segurança da Informação

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.


No contexto de OAuth 2, o servidor de autorização deve obrigar a autenticação explícita do proprietário do recurso e prover a ele informações sobre o cliente, o escopo e a vida útil da autorização solicitada.

Alternativas
Q1756768 Segurança da Informação

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.


Os tokens de autenticação, que podem ser dispositivos físicos ou podem existir em software, geram códigos vinculados a determinado dispositivo, usuário ou conta, que podem ser usados uma vez como parte de um processo de autenticação em um intervalo de tempo.

Alternativas
Q1756767 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


De acordo com a NBR ISO/IEC 27002, a política de senhas da organização deve permitir o envio de senhas de acesso em texto claro, por correio eletrônico, quando se tratar de senhas temporárias com prazo de validade definido.

Alternativas
Q1756766 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


Conforme prescreve a NBR ISO/IEC 27002 a respeito do controle de acesso ao código-fonte de programas, para que se reduza o risco de corrupção de programas de computador na organização, convém que o pessoal de suporte não tenha acesso irrestrito às bibliotecas de programa-fonte.

Alternativas
Respostas
3561: B
3562: C
3563: C
3564: D
3565: D
3566: B
3567: A
3568: B
3569: D
3570: A
3571: E
3572: C
3573: E
3574: C
3575: C
3576: E
3577: C
3578: C
3579: E
3580: C