Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q1038252 Segurança da Informação

Julgue o próximo item, relativo à gestão de segurança da informação.


De acordo com a norma NBR ISO/IEC 27002, cópias becape de informação devem ser testadas, e logs de eventos que registram eventos de segurança da informação devem ser mantidos e revistos regularmente.

Alternativas
Q1038251 Segurança da Informação

Julgue o próximo item, relativo à gestão de segurança da informação.


De acordo com a norma NBR ISO/IEC 27005, considera-se risco residual aquele remanescente após o tratamento do risco, podendo o risco residual conter riscos não identificados.

Alternativas
Q1038250 Segurança da Informação

Julgue o próximo item, relativo à gestão de segurança da informação.


A preparação de um plano de continuidade de negócios pode afetar o propósito da gestão de riscos de segurança da informação, ao passo que o monitoramento da gestão de riscos pode resultar em modificação de ferramentas utilizadas, a depender, por exemplo, de como abordar a continuidade de negócios e sua resiliência diante dos incidentes.

Alternativas
Q1038249 Segurança da Informação

Julgue o próximo item, relativo à gestão de segurança da informação.


De acordo com a norma NBR ISO/IEC 27001, uma organização que vise estabelecer um sistema de gestão de segurança da informação (SGSI) deve entender o contexto interno e externo da organização em relação aos riscos e aplicar um processo de avaliação de riscos de segurança da informação e uma análise qualitativa e quantitativa.

Alternativas
Q1038248 Segurança da Informação

Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.


O comando openssl dgst -sha256 file.txt gera a assinatura digital do usuário dgst com saída no arquivo file.txt.

Alternativas
Q1038247 Segurança da Informação

Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir.


O comando openssl genpkey -out myprivkey.pem -algorithm rsa 2048 gera uma chave privada no arquivo myprivkey.pem.

Alternativas
Q1038241 Segurança da Informação

Julgue o item seguinte, acerca de criptografia.


A segurança de um sistema criptográfico simétrico deve estar na chave e no tamanho dessa chave, e não nos detalhes do algoritmo.

Alternativas
Q1038240 Segurança da Informação

Julgue o item seguinte, acerca de criptografia.


Para cifrar dados, sistemas criptográficos assimétricos são mais rápidos que sistemas simétricos.

Alternativas
Q1038239 Segurança da Informação

Julgue o item seguinte, acerca de criptografia.


A segurança de um sistema criptográfico simétrico tem como características básicas a força do algoritmo e o comprimento da chave.

Alternativas
Q1036329 Segurança da Informação
Além de ser usado para verificar transações com criptomoedas, como Bitcoin, a função hash é usada em assinaturas digitais, para
Alternativas
Q1036328 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27002:2013, na seção que trata da gestão de ativos, recomenda que os proprietários de ativos, designados quando estes são criados ou transferidos para a organização, assegurem
Alternativas
Q1036327 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27001:2013 provê requisitos para orientar organizações que desejam implantar um sistema de gestão de segurança da informação, e
Alternativas
Q1036324 Segurança da Informação
Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção, pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de
Alternativas
Q1036313 Segurança da Informação

Os Sistemas de Prevenção de Intrusões – IPS são classificados de diversas formas, dentre elas aquela que é baseada em proteger as redes contra ataques DoS (Denial of Service), em aplicativos e ataques de força bruta. Podem ser configurados para que os administradores usem diversos IPs (Internet Protocol) e sintonize-os às suas necessidades.


O IPS descrito é conhecido como

Alternativas
Q1036309 Segurança da Informação
Um Computer Security Incident Response Team − CSIRT é uma organização responsável por receber, analisar e responder notificações e atividades relacionadas a incidentes de segurança. Os CSIRTs possuem diferentes tamanhos e características e servem a comunidades diversas. Um CSIRT categorizado como
Alternativas
Q1036307 Segurança da Informação
A notícia divulgada na imprensa e identificada por uma Analista de TI, como sendo um ataque de malware corretamente relatado é:
Alternativas
Q1034231 Segurança da Informação
Ao se deparar com uma tela de login em um sistema web, o usuário notou que o acesso não ocorria por um canal seguro. Pensando em garantir a segurança da aplicação, nessa situação, o usuário deve
Alternativas
Q1030724 Segurança da Informação
Considerando a segurança da informação e também o plano de continuidade de negócios, é correto afirmar que
Alternativas
Q1030723 Segurança da Informação
O tratamento de riscos, parte integrante da segurança da informação, envolve algumas opções, sendo correto que, na opção
Alternativas
Q1030720 Segurança da Informação
Deseja-se implementar um controle de acesso com autenticação forte baseada em dois fatores. Para isso, uma forma correta é utilizar
Alternativas
Respostas
4561: C
4562: C
4563: C
4564: C
4565: E
4566: C
4567: C
4568: E
4569: C
4570: A
4571: A
4572: C
4573: A
4574: D
4575: A
4576: E
4577: B
4578: D
4579: B
4580: E