Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q3015384 Segurança da Informação
Considerando que o software Zabbix na versão 7.0 LTS esteja configurado e em funcionamento em um sistema Linux que o suporte, assinale a opção em que são apresentadas as três formas de conexão segura para o host que essa versão do Zabbix permite. 
Alternativas
Q3014806 Segurança da Informação
Assinale a opção em que consta a recomendação internacional adotada pelo Comitê Gestor da Internet no Brasil para o combate ao spam.
Alternativas
Q3014805 Segurança da Informação
O tipo de IDS/IPS que monitora o tráfego do segmento de rede no qual está inserido, com sua interface de rede atuando em modo promíscuo, capturando e analisando os cabeçalhos e conteúdo dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas é o sistema de 
Alternativas
Q3014802 Segurança da Informação
O recurso de firewalls de última geração que, quando habilitado, torna o firewall ciente dos aplicativos que estão sendo executados e das portas que esses aplicativos estão usando, protegendo contra determinados tipos de malware cujo objetivo é encerrar um processo em execução e depois assumir o controle de sua porta, é o
Alternativas
Q3014799 Segurança da Informação
Assinale a opção correta a respeito do método de sensoriamento heurístico utilizado por antivírus para proteger um computador.
Alternativas
Q3014797 Segurança da Informação

A respeito das vantagens das soluções de backup em nuvem, julgue os itens a seguir.


I O armazenamento em nuvem proporciona acesso remoto aos dados de backup, facilitando a recuperação em caso de desastre, independentemente da localização física do usuário ou da organização.


II As soluções de backup em nuvem não são recomendadas para dados que requeiram alta velocidade de acesso e recuperação, pois podem sofrer latência e apresentar custos elevados por operações frequentes.


III O backup em nuvem oferece proteção e recuperação em caso de ransomware e de comprometimento da conta, por meio de backups imutáveis e uso de cofres logicamente isolados como parte de uma estratégia defensiva profunda.


Assinale a opção correta.

Alternativas
Q3014796 Segurança da Informação
Em relação às práticas de implementação de um sistema de backup on-premise em uma organização, assinale a opção correta. 
Alternativas
Q3014786 Segurança da Informação
No processo de auditoria de uma rede de dados corporativa, para a identificação e mitigação, de forma eficaz, de ameaças que estejam ocultas na infraestrutura, deve-se
Alternativas
Q3014785 Segurança da Informação
Para garantir a detecção eficaz de ataques internos sofisticados durante uma auditoria de rede de dados, a prática mais apropriada consiste em
Alternativas
Q3014784 Segurança da Informação
Para que seja possível detectar vulnerabilidades em comunicações cifradas e garantir a conformidade com políticas de segurança da informação de forma mais eficaz, os responsáveis pelos procedimentos de auditoria em uma rede de dados em uma organização de grande porte devem
Alternativas
Q3014781 Segurança da Informação
Para minimizar interrupções e garantir segurança durante a manutenção e atualização de servidores, uma prática considerada essencial consiste em
Alternativas
Q3014467 Segurança da Informação
Um ataque cibernético a partir de um malware tem dois componentes: o código malicioso e o método usado para rodar o código malicioso. Considerando essa informação, assinale a alternativa correta
Alternativas
Q3014466 Segurança da Informação
Dado que criptografia é a transformação de dados que estão em um formato simples (não criptografados) para um formato cifrado (criptografados), assinale a alternativa correta sobre criptografia Simétrica ou Assimétrica.
Alternativas
Q3014465 Segurança da Informação
Sobre assinaturas digitais e certificados digitais, assinale a alternativa correta
Alternativas
Q3014464 Segurança da Informação
Tendo como base os quatro pilares de segurança da informação (confidencialidade, integridade, disponibilidade e autenticidade), analise as afirmações a seguir.

1) Confidencialidade gerencia a insuspeição das informações.
2) Integridade garante a fidedignidade e correção das informações.
3) Disponibilidade lida com redundância de informações.
4) Autenticidade determina que apenas pessoas autorizadas acessem as informações.

Estão corretas, apenas, 
Alternativas
Q3014446 Segurança da Informação
Em um ambiente corporativo, qual das seguintes opções de backup é a mais eficiente em termos de tempo e espaço de armazenamento quando realizada diariamente, mas com um backup completo realizado apenas uma vez por semana? 
Alternativas
Q3014444 Segurança da Informação
Qual dos seguintes sistemas de arquivos é mais adequado para ser utilizado em um disco rígido interno de um computador com Windows 10, visando a otimizar a segurança dos dados e permitir o uso de recursos avançados como permissões de acesso e criptografia? 
Alternativas
Q3014100 Segurança da Informação
Ao se configurar o Controle de Acesso a Pastas Protegidas no Windows, a opção que impede aplicativos maliciosos e suspeitos de fazer alterações em arquivos nas pastas protegidas, registrando uma notificação no log de eventos do Windows, é
Alternativas
Q3013888 Segurança da Informação
A primeira etapa no processo de gerenciamento de riscos em um projeto é
Alternativas
Q3013664 Segurança da Informação

       Certa empresa de software utiliza pipelines de CI/CD para automatizar a entrega de aplicações. Durante uma auditoria de segurança, identificou-se que as credenciais de acesso aos ambientes de produção estão sendo armazenadas em arquivo .txt nos scripts de automação.


Com base nessa situação hipotética, assinale a opção em que é citada a melhor prática para resolver a vulnerabilidade identificada

Alternativas
Respostas
361: D
362: B
363: D
364: A
365: B
366: D
367: A
368: D
369: A
370: B
371: D
372: E
373: C
374: B
375: B
376: C
377: B
378: C
379: D
380: D