Questões de Concurso Sobre segurança da informação

Foram encontradas 10.453 questões

Q1632891 Segurança da Informação
Sobre os principais itens que compõem o ISO 27002, podemos destacar Segurança das Operações e Comunicações, que é a seção responsável:
Alternativas
Q1632890 Segurança da Informação
As vantagens proporcionadas pela certificação ISO 27002 são representativas para as empresas, principalmente pelo fato de serem reconhecidas mundialmente. As alternativas a seguir apresentam alguns benefícios associados a aplicação da norma, exceto a alternativa:
Alternativas
Q1632883 Segurança da Informação
É uma característica da Camada Física de Segurança da Informação:
Alternativas
Q1632882 Segurança da Informação
A gestão da segurança da informação pode ser classificada em três aspectos: tecnológicos, físicos e humanos. I- Camada Física: é o ambiente onde está instalado fisicamente o hardware – computadores, servidores, meio de comunicação – podendo ser o escritório da empresa, a fábrica ou até a residência do usuário no caso de acesso remoto ou uso de computadores portáteis. II- Camada Lógica: é caracterizada pelo uso de hardwares, responsáveis pela funcionalidade dos outros hardwares, pela realização de transações em base de dados organizacionais, criptografia de senhas e mensagens etc. III- Camada Humana: é formada por todos os recursos humanos presentes na organização, principalmente os que possuem acesso aos recursos de TI, seja para manutenção ou uso. As ferramentas de controle são, em sua maior parte, “invisíveis” aos olhos de pessoas externas aos ambientes de informática; estas só os reconhecem quando têm o seu acesso barrado pelo controle de acesso. Diante do exposto, pode-se afirmar que:
Alternativas
Q1632881 Segurança da Informação
São considerados pilares da Segurança da Informação: confidencialidade, integridade e disponibilidade. Além dos três citados, temos a autenticidade, que completa a _________________, visa a estabelecer a validade da transmissão, da mensagem e do seu remetente. O objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento. Assinale a alternativa que completa adequadamente a lacuna.
Alternativas
Q1632880 Segurança da Informação

Ao proteger uma informação, deve-se pensar em três itens:

I- Confidencialidade – Garantir que somente modelos legítimos, aqueles que fazem parte do projeto de software, tenham acesso a ela.

II- Integridade – Garantir a originalidade da informação, não que se deve garantir que a informação não sofra alterações, mas sim que, caso ela sofra essas alterações, tenham procedência e representem a vontade daquele que gerou a informação, garantindo assim o seu ciclo de vida (nascimento, manutenção e destruição).

III- Disponibilidade – Garantir que a informação esteja disponível para o uso daqueles que possam utilizá-la.

Diante do exposto, pode-se afirmar que:

Alternativas
Q1632843 Segurança da Informação
Um Sistema de Informação está sujeito a algumas ameaças que podem vir de um sujeito externo como, por exemplo, um ataque via Internet motivado por crackers, funcionários mal-intencionados ou insatisfeitos. As alternativas abaixo apresentam exemplos de ameaças humanas intencionais, exceto o que se encontra na alternativa:
Alternativas
Q1632842 Segurança da Informação
Dentro do conceito de Segurança de Sistemas de Informação, é possível definir o termo “Ameaça” como: I- Uma causa potencial de um incidente indesejado. II- Um possível evento que pode comprometer a confiabilidade da informação. III- Todo e qualquer perigo remoto, seja natural, humana, tecnológica, física ou político-econômica. Diante do exposto, pode-se afirmar que:
Alternativas
Q1632841 Segurança da Informação
De acordo com a ISO 27002, qualquer coisa que tenha valor para a organização é considerada um ativo. Para uma corporação, a informação é o ativo de maior valor e precisa ser protegida. I- Um ativo de informação inclui qualquer informação registrada ou armazenada, em meio eletrônico ou papel. II- Documentos, planilhas e relatórios são exemplos de ativo de informação. III- Códigos de programação, planos e informações de mercado são exemplos de ativo de informação. Diante do exposto, pode-se afirmar que:
Alternativas
Q1631414 Segurança da Informação
Analise as afirmativas abaixo sobre o emprego do protocolo TLS (Transport Layer Security).

1. A identidade das partes que estão se comunicando pode ser autenticada empregando criptografia assimétrica.
2. A conexão garante integridade porque cada mensagem transmitida inclui uma verificação de integridade (message integrity check).
3. A conexão é privada e segura porque as partes empregam somente criptografia assimétrica, cujas chaves são geradas de forma única para cada conexão a partir do segredo gerado pelo início da sessão.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q1631407 Segurança da Informação
Analise as afirmativas abaixo com relação ao software Zabbix.

1. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para enviar dados para o Zabbix Server.
2. O Zabbix suporta tanto “pooling” quanto “trapping”.
3. A API Zabbix permite que você utilize o protocolo RPC Json para criar, atualizar e receber objetos Zabbix (como hosts, itens, gráficos, dentre outros) ou executar qualquer tarefa personalizada.
4. O Zabbix Get é um utilitário de linha de comando que pode ser utilizado para se comunicar com o agente de monitoração do Zabbix e requisitar um dado do agente.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q1631399 Segurança da Informação
Assinale a alternativa correta com relação ao sistema de criptografia de chave pública e de chave privada.
Alternativas
Q1626613 Segurança da Informação

Um certificado digital é um arquivo eletrônico que identifica quem é o seu titular, pessoa física ou jurídica, ou seja, é um documento eletrônico de identidade. Quando são realizadas transações, de forma presencial, muitas vezes é solicitada uma identificação, por meio de um registro que comprove a identidade. Na Internet, quando as transações são feitas de forma eletrônica, o Certificado Digital surge como forma de garantir a identidade das partes envolvidas. Entre os fatores garantidos pela Certificação Digital, dois são descritos a seguir:


I. É a garantia de que somente o titular do Certificado poderia ter realizado determinada operação.

II. É a garantia de que as informações trocadas nas transações eletrônicas não foram alteradas no caminho que percorreram.


Esses fatores são conhecidos, respectivamente, por:

Alternativas
Q1626611 Segurança da Informação

O IDS (Intrusion Detection System) é um componente essencial no ambiente cooperativo. As metodologias utilizadas pelo IDS para a detecção de um ataque são o Knowledge-Base Intrusion Detection e o Behavior-Based Intrusion Detection . Após a análise feita pelo sistema de detecção, os resultados possíveis são chamados comportamento normal, falso negativo e falso positivo. Nesse sentido, avalie as afirmativas a seguir:


I. Tráfego legítimo que o IDS analisa como sendo suspeito.

II. Tráfego suspeito não detectado.

III. Tráfego suspeito detectado.


Os tipos de tráfego caracterizados como comportamento normal, falso negativo e falso positivo são, respectivamente:

Alternativas
Q1626610 Segurança da Informação
A WPA usa criptografia de chave dinâmica, o que significa que a chave muda constantemente e torna a invasão de uma rede sem fio mais difícil do que a WEP. A WPA é considerada um dos mais altos níveis de segurança sem fio para sua rede e é recomendada se os dispositivos suportarem esse tipo de criptografia. Os roteadores mais novos oferecem segurança WPA2. A WPA2 é compatível com a WPA, mas oferece maior nível de segurança. WPA2 utiliza um esquema de criptografia conhecido, por
Alternativas
Q1626558 Segurança da Informação
O sistema de detecção baseado em rede (NIDS) monitora o segmento de rede, geralmente com a interface de rede atuando em modo “promíscuo”. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidos. Uma vantagem do NIDS é o(a)
Alternativas
Q1626556 Segurança da Informação
Na biometria, o uso de impressão digital é uma das formas de identificação mais usadas. Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa. Esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa. Dos tipos de tecnologia empregados, o primeiro faz uso de um feixe de luz para ler a impressão digital, o segundo mede a temperatura que sai da impressão e o terceiro mapeia a impressão digital através de sinais sonoros. Esses tipos caracterizam as tecnologias, respectivamente,
Alternativas
Q1626529 Segurança da Informação

A criptografia utiliza cifra, que é definida como uma transformação de caractere por caractere ou de bit por bit, sem considerar a estrutura linguística da mensagem. O método cifra por transposição é descrito a seguir.


I. A cifra se baseia em uma chave ou frase que não contém letras repetidas, como SENADO.

II. O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto, e assim, por diante, conforme ilustrado na figura abaixo.

III. O texto simples (“republicafederativadobrasil‐12”) é escrito horizontalmente, em linhas.

IV. O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave seja a mais baixa.


Imagem associada para resolução da questão


Nessas condições, o texto cifrado é:

Alternativas
Q1626412 Segurança da Informação

A respeito de gestão da continuidade de negócio, julgue o item a seguir.


Considere que uma atividade crítica de determinado processo tenha ficado impossibilitada de ser executada em função da indisponibilidade de um sistema executado em computadores e que, ao ser detectado esse incidente, tenham sido executados os procedimentos contidos em uma lista cuja finalidade é disponibilizar novamente o sistema e dar continuidade à atividade interrompida. Nessa situação, é correto afirmar que as ações para reiniciar a execução da atividade interrompida podem ser oriundas de um plano de continuidade do negócio.

Alternativas
Q1626410 Segurança da Informação

A respeito de gestão da continuidade de negócio, julgue o item a seguir.


Planos de recuperação são utilizados quando ocorre situação considerada crítica e que represente perigo para a vida das pessoas. A gestão desses planos deverá ser feita por brigadas do corpo de bombeiros instituídas pela organização.

Alternativas
Respostas
4181: C
4182: B
4183: D
4184: A
4185: C
4186: E
4187: B
4188: D
4189: E
4190: B
4191: D
4192: B
4193: B
4194: D
4195: B
4196: D
4197: B
4198: E
4199: C
4200: E