Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q1814507 Segurança da Informação

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


Quando o IPSec é implementado em um grupo de trabalho, há aumento significativo no processamento relacionado à segurança, se comparado à implementação restrita a um firewall ou a um roteador.

Alternativas
Q1814506 Segurança da Informação

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


Em um ataque de execução de script entre sites (XSS), as entradas de dados de um programa interferem no fluxo de execução desse mesmo programa.

Alternativas
Q1814505 Segurança da Informação

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


A fim de evitar um ataque de DDoS, um procedimento apropriado é identificar padrões de comportamento suspeitos e, então, aplicar filtros aos pacotes cujas características indicam risco de ataque.

Alternativas
Q1814503 Segurança da Informação

Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.


Denominam-se de vulnerabilidades as circunstâncias, ações ou eventos que colocam em risco a segurança de um sistema.

Alternativas
Q1814501 Segurança da Informação

Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.


Promover a comunicação segura entre uma estação e seu access point é o objetivo dos serviços de segurança do IEEE 802.11i.

Alternativas
Q1814500 Segurança da Informação

Julgue o próximo item, relativo à política de segurança da informação.


Ao desenvolver as políticas de segurança de uma organização, o gerente deverá considerar, além do valor dos ativos a ser protegidos, a relação entre os custos de segurança e os custos de falha e recuperação.

Alternativas
Q1814499 Segurança da Informação

Julgue o próximo item, relativo à política de segurança da informação.


Em uma organização, o planejamento para a implementação de mecanismos de segurança deverá ter início com a definição dos requisitos de disponibilidade e integridade e concluir-se com a elaboração das políticas de segurança.

Alternativas
Q1814460 Segurança da Informação

Considerando as normas que regulam a segurança da informação e o sistema de gestão de segurança da informação (SGSI), julgue o próximo item.


De acordo com a ISO/IEC 27005, os responsáveis pela estimativa de riscos devem entregar uma lista de riscos na qual constem níveis de valores designados com base nos cenários de incidentes e nas consequências deles para os ativos e o negócio.

Alternativas
Q1814459 Segurança da Informação

Considerando as normas que regulam a segurança da informação e o sistema de gestão de segurança da informação (SGSI), julgue o próximo item.


Ao estabelecer o SGSI, a organização deve selecionar e implementar objetivos de controle para atender aos requisitos identificados durante as etapas de análise e avaliação de riscos e de processo de tratamento de riscos.

Alternativas
Q1813365 Segurança da Informação

Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.


O gerenciamento de chaves do IPSec do tipo automático normalmente exige menos esforço e menos recursos para a sua configuração do que o do tipo manual, razão pela qual o automatizado é recomendado para ambientes pequenos e relativamente estáticos.

Alternativas
Q1813363 Segurança da Informação
Julgue o item a seguir, relativo aos certificados digitais na segurança de sistemas.
Existem procedimentos realizados em nome de uma pessoa jurídica nos quais podem ser utilizados os certificados digitais de um sócio (pessoa física), mesmo que este não seja o responsável pela empresa perante a Secretaria da Receita Federal.
Alternativas
Q1813362 Segurança da Informação
Julgue o item a seguir, relativo aos certificados digitais na segurança de sistemas.
Na obtenção de um certificado digital do tipo A3, a autoridade de registro (AR) orientará o responsável sobre os procedimentos exigidos para baixar o certificado no computador do cliente.
Alternativas
Q1813361 Segurança da Informação

Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.


Considerando-se os algoritmos de criptografia tradicionais (RSA, por exemplo), tem-se a garantia que é impossível determinar a chave privada a partir do conhecimento da chave pública.

Alternativas
Q1813360 Segurança da Informação
Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.
O sistema criptográfico pode usualmente alterar a chave privada de um usuário, gerando uma nova chave pública correspondente.
Alternativas
Q1813359 Segurança da Informação

No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.


Se um rootkit for identificado como ativo no sistema operacional de um computador, na forma de um malware, a solução técnica que deverá estar presente com alta prioridade é a de formatar e reinstalar todo o sistema operacional a partir do zero.

Alternativas
Q1813358 Segurança da Informação

No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.


Um programa malicioso do tipo worm não pode ser considerado um vírus, uma vez que os worms não se replicam automaticamente.

Alternativas
Q1813357 Segurança da Informação
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.
Ainda que um spyware já tenha sido instalado e esteja ativo em um computador, o uso do firewall é uma medida de detecção da presença desse malware.
Alternativas
Q1813356 Segurança da Informação

Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.


Em uma organização com muitos usuários que precisem acessar diferentes serviços em inúmeros locais na Internet, como em uma escola, a política padrão descartar é a mais recomendada para a configuração do firewall da instituição para a rede de pesquisa acadêmica

Alternativas
Q1813355 Segurança da Informação
Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.
Um firewall pode ser configurado para avisar o IDS de potenciais ataques e para que o sistema dê uma rápida resposta e bloqueie os pacotes de fonte suspeita.
Alternativas
Q1813353 Segurança da Informação

Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.


Uma das condições para a autenticação é que o sinal biométrico apresente correspondência exata entre o sinal biométrico recebido pelo sistema e o gabarito armazenado.

Alternativas
Respostas
4341: E
4342: E
4343: C
4344: E
4345: C
4346: C
4347: E
4348: C
4349: C
4350: E
4351: C
4352: E
4353: E
4354: C
4355: C
4356: E
4357: C
4358: E
4359: E
4360: E