Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q1880855 Segurança da Informação
Após uma invasão de um computador, verificou-se que os invasores deixaram um “rootkit” no sistema invadido. A principal função desse artefato é:
Alternativas
Q1880854 Segurança da Informação
XSS e CSRF são dois tipos comuns de ataques realizados contra sites Web. Assinale a alternativa INCORRETA sobre esses dois tipos de ataques.
Alternativas
Q1880850 Segurança da Informação
A fim de aumentar a segurança de um ambiente Linux, resolveu-se colocar uma autenticação adicional além da tradicional conta/senha, quando os usuários se autenticassem usando SSH. Essa autenticação adicional utilizaria o Google Authenticator, baseado em One Time Password. Para isso, foi necessário, entre outras coisas, habilitar no arquivo de configuração do SSH (sshd_config) a diretiva:
Alternativas
Q1880849 Segurança da Informação
Os hashes criptográficos são muito usados para garantir uma das dimensões da segurança da informação. Dentre as alternativas a seguir, assinale a que apresenta essa dimensão. 
Alternativas
Q1880848 Segurança da Informação

Com relação à criptografia assimétrica, analise as afirmativas a seguir:


I. Requer uma chave para cada par de interlocutores que precisam se comunicar;

II. Exige uma comunicação prévia entre destinatário e remetente para a troca de chaves entre eles;

III. Um dos algoritmos usados para esse tipo de criptografia é o RSA.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880846 Segurança da Informação
Para ajudar a aumentar a proteção da sua rede local, optou-se pela instalação de “Network IDS” (NIDS). Porém, sabe-se que esse tipo de IDS tem uma característica especial, que é:
Alternativas
Q1875911 Segurança da Informação
De acordo com o Decreto n.º 4.829/2003, os membros do CGIbr são indicados por diversos segmentos da sociedade civil e de órgãos governamentais. O segmento ou órgão que tem o direito de indicar três titulares é 
Alternativas
Q1875901 Segurança da Informação
No que se refere ao gerenciamento de segurança e risco organizacionais de Tecnologia da Informação, os gestores, em momentos de crises, devem criar cenários orçamentários adaptáveis que reflitam a realidade de sua função, de modo a alinhar os serviços de segurança e risco com o valor de uma unidade de negócios para otimizar custos e riscos. Nesse contexto, é recomendado aos gestores  
Alternativas
Q1875867 Segurança da Informação
De acordo com o Instituto de Tecnologia da Informação (ITI), responsável pela infraestrutura de chaves públicas do Brasil (ICP-Brasil), constitui uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos
Alternativas
Q1875865 Segurança da Informação
O Wireguard é uma solução para a implantação de VPN incorporada recentemente ao kernel, do Linux, e que suporta nativamente os algoritmos criptográficos
Alternativas
Q1875377 Segurança da Informação
Conforme a norma ISO 22301, convém que as equipes responsáveis por responder aos incidentes sejam capazes de
Alternativas
Q1875376 Segurança da Informação
Assinale a opção que apresenta uma recomendação da norma ISO/IEC 27002 no que se refere aos métodos de implementação de controle de segurança da informação no gerenciamento de projetos. 
Alternativas
Q1875375 Segurança da Informação
De acordo com a norma ISO/IEC 27001, ao estabelecer um Sistema de Gestão de Segurança da Informação (SGSI), a empresa deve
Alternativas
Q1875374 Segurança da Informação
Segundo a NBR ISO/IEC 27005, a identificação de controles existentes, de ameaças e de vulnerabilidades é atividade constante do processo de gestão de riscos denominada 
Alternativas
Q1875373 Segurança da Informação
Segundo a NBR ISO/IEC 27005, modificar, reter, evitar ou compartilhar riscos são opções potenciais para adoção da atividade do processo de gestão de riscos denominada
Alternativas
Q1875372 Segurança da Informação
No processo de gestão de riscos da segurança da informação, segundo a NBR ISO/IEC 27005, identificação, análise e avaliação de riscos são atividades relativas
Alternativas
Q1875371 Segurança da Informação
A gestão de riscos é um conjunto de atividades coordenadas para permitir que a organização se prepare para lidar com os riscos, de forma sistemática e customizada, conforme cada situação. No caso da NBR ISO/IEC 27005, a gestão de riscos é necessária para a eficácia
Alternativas
Q1868579 Segurança da Informação
Sobre técnicas de segurança de tráfego na web, analise as afirmativas a seguir.
I. IPSec pode ser usado para criptografar dados enviados entre quaisquer sistemas que possam ser identificados por endereços IP.
II. TLS opera na camada de rede do modelo OSI oferecendo um serviço seguro e confiável de ponta a ponta.
III. O protocolo HTTP pode operar em cima do protocolo SSL/TLS para obter conexão criptografada.

Está correto o que se afirma em:
Alternativas
Q1868577 Segurança da Informação
Um pequeno dispositivo que contém um código de proteção precisa necessariamente ficar conectado à porta USB do computador para que determinado software possa ser utilizado.

Esse dispositivo utilizado para prevenir o uso não autorizado de determinado software é conhecido como:
Alternativas
Q1868575 Segurança da Informação
Um plano consistente de continuidade de negócios deve possuir índices RTO e RPO bem dimensionados.

Um plano que estabelece uma meta RTO de 24 horas e um RPO de 5 horas significaria que:
Alternativas
Respostas
4181: B
4182: D
4183: E
4184: D
4185: A
4186: E
4187: A
4188: A
4189: E
4190: A
4191: B
4192: B
4193: E
4194: A
4195: D
4196: A
4197: E
4198: D
4199: E
4200: A