Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1194646 Segurança da Informação
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue o item a seguir.
Uma política de segurança da informação corporativa só é legítima se estiver amparada explicitamente na legislação específica em vigor no país.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1194578 Segurança da Informação
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue o item a seguir.
Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.
Alternativas
Q1194069 Segurança da Informação
A segurança da informação é reconhecida como área fundamental em diversos frameworks de gestão de tecnologias da informação, tais como ITIL (information technology infrastructure library) e CObIT (control objectives for information technology). Acerca dos princípios de gestão da segurança da informação, julgue os próximos itens.
A análise de vulnerabilidades é fundamental para um processo de análise de risco, pois permite identificar os elementos dos sistemas de informação e os ativos de informação que estão potencialmente ameaçados. Entretanto, nem toda vulnerabilidade encontrada estará diretamente relacionada com riscos identificados, haja vista que os riscos se configuram a partir da intenção potencial de se explorar uma vulnerabilidade.
Alternativas
Ano: 2014 Banca: FGV Órgão: Prefeitura de Recife - PE
Q1193889 Segurança da Informação
Uma empresa deseja melhorar a sua segurança da informação, mas ainda não tem seus processos bem definidos. Consultores orientaram a implantação interna da norma ISO/IEC 27002, para que  
Alternativas
Ano: 2014 Banca: FGV Órgão: Prefeitura de Recife - PE
Q1193735 Segurança da Informação
A norma ISO/IEC 27.005 tem por objetivo 
Alternativas
Ano: 2016 Banca: AOCP Órgão: UFFS
Q1193329 Segurança da Informação
O SSL (Secure Sockets Layer) foi desenvolvido pela Netscape em 1995 e define um protocolo de comunicação seguro para as aplicações, em especial as WEB. Em qual camada do modelo TCP/IP esse protocolo de segurança trabalha e qual tipo de criptografia ele utiliza? 
Alternativas
Ano: 2016 Banca: AOCP Órgão: UFFS
Q1193301 Segurança da Informação
Dentro do estudo de criptoanálise, que representa o estudo para quebra de mensagens criptografadas, temos a técnica de reduzir o clock do computador de alguns Ghz para poucos Hz e analisar a voltagem gerada por cada ciclo do processador para determinar quantos zeros (0 Volts) e Uns (3 a 5 Volts) são processados na descriptografia. Essa técnica é muito eficiente para a criptografia simétrica e é denominada 
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1193044 Segurança da Informação
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado.                                                                                                                                                                                                                                                                                                                                                                                                                                                                                             (Disponível em: http://cartilha.cert.br/malware/)
O texto descreve um tipo de ameaça à segurança das informações conhecido como
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TCU
Q1192907 Segurança da Informação
Acerca da gestão de segurança da informação, julgue o item a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.
Estão entre os objetivos da segurança da informação a garantia da continuidade do negócio, a minimização dos riscos para o negócio e a maximização do retorno sobre os investimentos.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TCU
Q1192863 Segurança da Informação
Julgue o item subsequente, relativos às Normas NBR ISO/IEC 15999 e 27005.
A norma NBR ISO/IEC 27005 prescreve que o gerenciamento de incidentes pode ser realizado iniciando-se com uma definição de contexto, seguido por uma análise e avaliação, tratamento, aceitação, comunicação, monitoramento e análise crítica dos incidentes.

Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TCU
Q1192824 Segurança da Informação
Acerca da gestão de segurança da informação, julgue o item a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.
Os requisitos do negócio para o processamento de informação, que uma organização tem de desenvolver para apoiar suas operações, estão entre as fontes principais de requisitos de segurança da informação.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TCU
Q1192817 Segurança da Informação
Acerca da gestão de segurança da informação, julgue o item a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.
Aplicando-se o ciclo PDCA (plan, do, check, act) aos processos do sistema de gestão da segurança da informação (SGSI), constata-se que, no SGSI, o do (fazer) equivale a executar as ações corretivas e preventivas para alcançar a melhoria contínua do SGSI.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TCU
Q1192807 Segurança da Informação
Acerca da gestão de segurança da informação, julgue o item a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.
A Norma NBR ISO/IEC 27001 estabelece o código de prática para a gestão da segurança da informação e a Norma NBR ISO/IEC 27002 trata dos requisitos dos sistemas de gestão de segurança da informação.
Alternativas
Q1192083 Segurança da Informação
Em segurança da informação, o recurso utilizado para criar um resumo de identificação única de um documento com o objetivo de possibilitar a checagem da integridade do documento é
Alternativas
Q1191160 Segurança da Informação
Josué atua como consultor em segurança da informação e foi contratado por uma empresa para propor ações para mitigar os riscos de segurança aos quais ela está vulnerável. Após um trabalho inicial de levantamento, baseado em entrevistas com os diretores da empresa, Josué propôs que fossem realizadas palestras para disseminação de informações sobre segurança entre os colaboradores.
A ação proposta por Josué visa à prevenção de incidentes, contribuindo diretamente para 
Alternativas
Q1191159 Segurança da Informação
Para incrementar a segurança de sua rede que é conectada à Internet, Paulo instalou um dispositivo capaz de analisar o tráfego de entrada e saída de sua rede e identificar possíveis ataques. O dispositivo instalado opera confrontando o tráfego existente com registros já conhecidos de comportamentos de ataques, além de também confrontar o tráfego existente com comportamentos normais de tráfego licito. O objetivo de Paulo com a instalação do dispositivo é apenas ter conhecimento das tentativas de ataques sofridas.
Assinale a opção que indica o dispositivo de segurança instalado por Paulo.
Alternativas
Q1191158 Segurança da Informação
A empresa D2D opera na Internet há três anos. Na semana passada sua página Web foi invadida por hackers que exploraram as vulnerabilidades do servidor Web que estava desatualizado. A página da empresa foi alterada, mas continuou disponível na Internet. O tipo de ataque sofrido pela empresa D2D é conhecido como
Alternativas
Ano: 2019 Banca: SELECON Órgão: Prefeitura de Boa Vista - RR
Q1190821 Segurança da Informação
No contexto da segurança, existem diversas formas de classificar o ativo da informação, devendo estar centrada nos aspectos da confidencialidade, disponibilidade, integridade e autenticidade. Quanto à confidencialidade, uma organização é enquadrada em um determinado nível quando a situação possui as características listadas a seguir. I. Os ativos de acesso restrito dentro da organização estão protegidos do acesso externo. II. A integridade é vital. III. O acesso não autorizado dessas informações pode comprometer as operações da organização e causar prejuízos financeiros. IV. São exemplos dessas informações os dados de clientes, senhas de acesso, dados sobre vulnerabilidades da organização.
A situação descrita acima enquadra a organização no seguinte nível:
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: BNB
Q1190673 Segurança da Informação
Acerca de segurança no desenvolvimento de aplicações, julgue o item que se segue.
A vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando sítios web externos forçam o navegador do cliente a realizar um pedido involuntário para uma aplicação em que o cliente possui uma sessão ativa.
Alternativas
Ano: 2017 Banca: IBFC Órgão: Prefeitura de Divinópolis - MG
Q1190555 Segurança da Informação
A maior diferença entre a criptografia simétrica e assimétrica é que em relação às chaves a primeira: 
Alternativas
Respostas
4181: E
4182: C
4183: E
4184: B
4185: B
4186: C
4187: A
4188: A
4189: C
4190: E
4191: C
4192: E
4193: E
4194: D
4195: B
4196: E
4197: C
4198: C
4199: C
4200: A