Questões de Concurso Sobre segurança da informação
Foram encontradas 10.618 questões
I. A Engenharia Reversa é uma atividade que trabalha com um produto existente, como um software, uma peça mecânica ou uma placa de computador, visando entender como esse produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. A engenharia reversa é empregada para trocar, modificar um software, com as mesmas características ou entender como ele funciona e não se tem acesso à documentação. II. Keylloger é um tipo específico de spyware, um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. III. A ofuscação de um código pode ser definida como um conjunto de técnicas que facilitam a legibilidade ou análise do código-fonte ou da execução de um programa. De forma simplificada, é assegurar-se de que o código pareça ser igual ao original para que seja fácil entendê-lo.
Assinale
A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.
Uma modificação não autorizada de dados, deliberada ou
acidental, fere o princípio da integridade dos dados.
A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.
Backup consiste em uma ou mais cópias de segurança de
todos os dados que devem ser armazenados no mesmo local
físico dos servidores.
A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.
Falha de disco ou ataques de negação de serviço violam a
integridade de um sistema.
A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.
Confidencialidade, integridade e disponibilidade são
princípios básicos de segurança da informação.
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
A verificação da conformidade técnica envolve testes de invasão e avaliações de vulnerabilidades, o que dispensa a avaliação de
risco.
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
Recomenda-se a utilização de dois ou mais tipos de software de controle contra malware, durante manutenções e procedimentos
de emergência, para aumentar a eficácia no que se refere à proteção contra ameaças.
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
Em situações em que a confidencialidade é importante,
cópias de segurança devem ser protegidas por criptografia
bem como mídias de backup devem ser regularmente
testadas e armazenadas em locais remotos.
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
Muitos controles de segurança existentes no ambiente de
trabalho presencial estão presentes também no ambiente de
trabalho remoto, o que dispensa a adoção de políticas
formais e individuais pela organização.
A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.
Cabe ao provedor de serviço em nuvem disponibilizar
informações sobre os países e a localização geográfica onde
os dados serão armazenados, para que as entidades
regulatórias e as jurisdições possam ser mapeadas pelo
cliente.
A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.
Implementando-se um conjunto adequado de controles, de
forma coordenada e coerente com os riscos associados a uma
visão holística da organização, alcança-se a segurança da
informação.
A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.
Em um projeto de desenvolvimento de software, as questões
de segurança da informação são consideradas e analisadas
criticamente em estágios iniciais para identificar quais
controles são necessários.
A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.
Soluciona-se a vulnerabilidade de um sistema de criptografia
simétrica por meio da utilização de chaves diferentes para
cifrar e decifrar mensagens.
No que se refere a qualidade de software e segurança no desenvolvimento, julgue o item que se segue.
Um dos mecanismos de proteção para aplicações e
servidores web é a autenticação, que permite o acesso apenas
a usuários com as devidas credenciais.
Julgue o próximo item, acerca de conhecimentos de informática.
Redes VPN permitem a troca segura de dados entre dois
pontos por meio do tunelamento por criptografia, que cria
um túnel seguro dentro de uma rede pública.
Julgue o próximo item, acerca de conhecimentos de informática.
O backup incremental caracteriza-se pela cópia de todos os
dados alterados ou criados desde o último backup completo.
Sistemas de alta disponibilidade possuem implementações de tecnologia conhecidas como tolerância a falhas; atualmente, o becape constitui um importante elemento de tolerância a falhas nesses sistemas.
Quanto a criptografia e certificação digital, julgue o item que se segue.
O resultado e o tamanho do método criptográfico hash variam
de acordo com o tamanho da informação à qual ele seja
aplicado.
Quanto a criptografia e certificação digital, julgue o item que se segue.
Um certificado digital faz uso de criptografia simétrica para
que possa validar a autenticidade de uma informação.