Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1130473 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Quanto à identificação em um sistema computacional, essa informação deve ser sigilosa. No ambiente computacional, o usuário é identificado por alguma informação que sabe (senha), possui (cartão, token) ou é (característica física-biometria).
Alternativas
Q1130472 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Normalmente, um termo de compromisso registra sua responsabilidade em relação a: manter sigilo das informações da organização às quais terá acesso; seguir as normas de segurança da informação; e seguir o padrão ético da organização. Uma abordagem profissional da organização em relação à segurança da informação.
Alternativas
Q1130471 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Com relação aos níveis de classificação de informação, uma informação restrita possui o mais alto nível de confidencialidade.
Alternativas
Q1130470 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Proteger a informação significa garantir a redundância de dados no banco de dados da empresa, proporcionando disponibilidade, que é quando a informação deve estar acessível para o funcionamento da organização e para o alcance de seus objetivos e missão, e integridade, que é quando a informação deve estar correta, ser verdadeira e não estar corrompida.
Alternativas
Q1130469 Segurança da Informação
O nível de segurança do usuário pode ser aumentado com a prática de algumas atitudes. Uma política de conduta e o uso de algum programa do tipo antivírus devidamente atualizado são exemplos de tal prática. Dessa forma, manter a segurança dos dados em uma instituição demanda conhecimento de recursos de hardware e software para garantir a segurança da informação. Em relação à Segurança em Tecnologia da Informação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
As atualizações nos softwares não devem ser executadas, pois diminuem o nível de segurança de uso dos programas. À medida que são descobertas falhas, elas são corrigidas e disponibilizadas apenas para os usuários registrados do produto.
Alternativas
Q1130468 Segurança da Informação
O nível de segurança do usuário pode ser aumentado com a prática de algumas atitudes. Uma política de conduta e o uso de algum programa do tipo antivírus devidamente atualizado são exemplos de tal prática. Dessa forma, manter a segurança dos dados em uma instituição demanda conhecimento de recursos de hardware e software para garantir a segurança da informação. Em relação à Segurança em Tecnologia da Informação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O recurso denominado Firewall apresenta duas frentes de ação. Pode ser determinado por um software ou por um hardware. Como hardware, normalmente, encontra-se em equipamentos de roteamento de redes e, como software, encontra-se como um dos recursos do próprio sistema operacional.
Alternativas
Q1130467 Segurança da Informação
O nível de segurança do usuário pode ser aumentado com a prática de algumas atitudes. Uma política de conduta e o uso de algum programa do tipo antivírus devidamente atualizado são exemplos de tal prática. Dessa forma, manter a segurança dos dados em uma instituição demanda conhecimento de recursos de hardware e software para garantir a segurança da informação. Em relação à Segurança em Tecnologia da Informação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Um programa antivírus, para operar, necessita de um banco de dados com informações técnicas do vírus, sua assinatura. Dessa forma, o programa antivírus procura, no banco de dados, a assinatura do vírus e, se o programa em execução contém aquela assinatura, é sinal de que o programa está infectado. O antivírus pode tentar remover o vírus do programa, mas nem sempre é possível.
Alternativas
Q1130466 Segurança da Informação
O nível de segurança do usuário pode ser aumentado com a prática de algumas atitudes. Uma política de conduta e o uso de algum programa do tipo antivírus devidamente atualizado são exemplos de tal prática. Dessa forma, manter a segurança dos dados em uma instituição demanda conhecimento de recursos de hardware e software para garantir a segurança da informação. Em relação à Segurança em Tecnologia da Informação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Os vírus do tipo worms são capazes de roubar dados da lista de e-mails do computador infectado e enviar mensagens falsas para todos os contatos da lista.
Alternativas
Q1130451 Segurança da Informação
A administração de rede é o processo de operar, monitorar e controlar a rede para assegurar que ela funcione como planejado e agregue valor aos seus usuários. O objetivo principal da função de comunicações de dados é mover dados de camada de aplicação de um local a outro de uma forma oportuna e fornecer os recursos que permitam que essa transferência aconteça. Essa transferência de informação pode acontecer dentro de um único departamento, entre departamentos em uma organização ou com entidades fora da organização, por redes privadas ou pela internet. Em relação às Redes de Computadores, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Deve-se fazer backup para prevenção quanto à perda de dados, informações e equipamentos por danos, furto, roubo ou qualquer outro sinistro, a fim de evitar ações danosas dos próprios funcionários de uma instituição e, ainda, ações de interceptações de dados por hackers em rede de computadores.
Alternativas
Q1128989 Segurança da Informação
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
Exemplos de algoritmos de criptografia usados na criptografia assimétrica incluem os seguintes algoritmos: acordo de chaves de Diffie-Hellman, RSA (Rivest-ShamirAdleman), DSA (Algoritmo de assinatura digital).
Alternativas
Q1128988 Segurança da Informação
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
A criptografia assimétrica usa quatro chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas.
Alternativas
Q1128987 Segurança da Informação
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
Exemplos de algoritmos de criptografia usados na criptografia simétrica incluem os algoritmos: RC1, WEP, 3DES e o AES.
Alternativas
Q1128986 Segurança da Informação
A Criptografia é o estudo e a prática de princípios e técnicas para comunicação segura na presença de terceiros e refere-se à construção e à análise de protocolos que impedem terceiros, ou o público, de lerem mensagens privadas. A criptografia moderna existe na interseção das disciplinas de matemática, ciência da computação, engenharia elétrica, ciência da comunicação e física. As diversas aplicações de criptografia incluem o comércio eletrônico, cartões de pagamento baseados em chip, moedas digitais, senhas de computadores e comunicações militares. A respeito desse assunto, julgue o item a seguir.
A criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a criptografia simétrica, uma organização pode estar razoavelmente certa de que apenas as pessoas autorizadas a acessar a chave de criptografia compartilhada podem descriptografar o texto codificado.
Alternativas
Q1126554 Segurança da Informação

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.


IP spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de spoofers.

Alternativas
Q1126553 Segurança da Informação

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.


Um lote de instruções SQL é um grupo de duas ou mais instruções SQL separadas por ponto e vírgula. Um ataque SQL Injection pode ser realizado nesse caso colocando um comando malicioso após uma entrada esperada. Exemplo: “SELECT * FROM usuario where id =” concatenado à entrada “5; DROP TABLE usuario;”

Alternativas
Q1126552 Segurança da Informação

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.


Geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços dessa rede é uma forma de ataque de negação de serviço, assim como exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.

Alternativas
Q1126551 Segurança da Informação

A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.


Um programa de auditoria interna deve ser planejado levando em consideração a situação e a importância dos processos e áreas a serem auditadas, bem como os resultados de auditorias anteriores. Os critérios da auditoria, escopo, frequência e métodos devem ser definidos. A seleção dos auditores e a execução das auditorias devem assegurar objetividade e imparcialidade do processo de auditoria. Os auditores não devem auditar o seu próprio trabalho.

Alternativas
Q1126550 Segurança da Informação

A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.


Faz parte do monitoramento e análise crítica do SGSI (Sistema de Gestão da Segurança da Informação) realizar análises críticas regulares da eficácia do SGSI, incluindo o atendimento da política e dos objetivos do SGSI, e a análise crítica de controles de segurança.

Alternativas
Q1126549 Segurança da Informação

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.


A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que impedem o acesso remoto.

Alternativas
Q1126548 Segurança da Informação

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.


Botnet é uma rede formada por centenas ou milhares de computadores. Foi criada com o objetivo de combater bots, permitindo potencializar as ações de combate aos bots.

Alternativas
Respostas
4341: E
4342: C
4343: E
4344: E
4345: E
4346: C
4347: C
4348: C
4349: C
4350: C
4351: E
4352: E
4353: C
4354: E
4355: C
4356: C
4357: C
4358: C
4359: E
4360: E