Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2669399 Segurança da Informação

Durante a pandemia do Covid-19, muitas organizações intensificaram o trabalho remoto (home office) e, mesmo com o fim da pandemia, esta prática tem sido mantida. Neste contexto, os sistemas computacionais localizados na rede interna são acessados por funcionários localizados externamente. Este acesso deve ser realizado de forma segura, pois dados sigilosos são transferidos pela Internet. Em alguns cenários de utilização, uma metodologia adotada é baseada em duas etapas de acesso. Na primeira etapa, o funcionário se conecta a um host específico localizado em uma rede de perímetro (DMZ) da organização. A partir deste host, o funcionário se conecta aos sistemas localizados na rede interna. Nesta abordagem, os acessos aos sistemas internos partem de um único host localizado na DMZ e não de diferentes localizações remotas, o que permite um maior controle de acesso à rede interna. A este host específico localizado na DMZ dá-se o nome de:

Alternativas
Q2669398 Segurança da Informação

Em segurança computacional, a adoção de sistemas de detecção de intrusão (IDS) tem sido cada vez maior nas organizações. Estar ciente das técnicas usadas por atacantes para evitar ou burlar tais sistemas é importante para que os departamentos de TI possam implementar métodos de detecção eficazes. Com base no exposto neste enunciado, assinale a alternativa que representa este tipo de técnica de evasão, em especial para NIDS.

Alternativas
Q2669395 Segurança da Informação

Em janeiro de 2022, a empresa Adobe anunciou uma atualização de segurança para seu popular produto Adobe Acrobat Reader. A atualização corrige vulnerabilidades de segurança, dentre as quais uma é explorada quando se realiza a exportação do conteúdo de arquivos PDF para o formato do Microsoft Office. O problema se manifesta quando um arquivo PDF, criado de forma maliciosa, ao ser processado pelo Adobe Acrobat Reader para a exportação supracitada, permite a execução de um código arbitrário no contexto do usuário executando a aplicação (Acrobat Reader). Um ataque que explora esta vulnerabilidade pode executar um código malicioso, previamente inserido no PDF, objetivando a escalada de privilégios no sistema operacional durante a execução para realizar acesso privilegiado aos recursos do computador. Com base no exposto neste enunciado, assinale a alternativa que melhor representa este tipo de ataque.

Alternativas
Q2667033 Segurança da Informação

Qual protocolo dentre os listados abaixo constitui um protocolo de criptografia?

Alternativas
Q2667031 Segurança da Informação

Alguns firewalls implementam UTM. Por definição, esses equipamentos normalmente contam com:


1. IPS

2. IDS

3. Anti-vírus

4. Anti-spam


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2657881 Segurança da Informação
Sobre certificado digital, é INCORRETO afirmar que:
Alternativas
Q2657880 Segurança da Informação
Em relação à criptografia de dados, uma função de resumo, também conhecida como hash, é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. Assinale a alternativa que corresponde a um método de hash.
Alternativas
Q2657879 Segurança da Informação
Tipo de golpe na internet que utiliza técnicas de engenharia social para enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo. O trecho refere-se ao: 
Alternativas
Q2657877 Segurança da Informação
Na criação de uma Política de Segurança da Informação, as diretrizes são definidas pelo(s): 
Alternativas
Q2657874 Segurança da Informação
O tipo de backup que copia somente os dados modificados desde a última operação de backup é conhecido como backup:
Alternativas
Q2657779 Segurança da Informação
Ferramenta desenvolvida pela Microsoft para gerenciar autenticação, acesso a recursos e permissões dentro de uma rede. Estamos falando sobre:
Alternativas
Q2654610 Segurança da Informação
NÃO é um conceito de Segurança da Informação:
Alternativas
Q2654606 Segurança da Informação
Sobre phishing, analise as afirmativas.
I. Muda os protocolos da camada física. II. Pode ser um link em um e-mail malicioso. III. É um tipo de criptografia de dois fatores.
Está correto o que se afirma em
Alternativas
Q2654604 Segurança da Informação
NÃO é um tipo de ataque:
Alternativas
Q2654601 Segurança da Informação

A respeito de backup, analise as afirmativas.


I. Backup incremental cria uma cópia dos arquivos alterados ou criados após o último backup.

II. Backup diferencial salva os arquivos deletados desde o último backup completo.

III. Backup incremental é o modelo que salva apenas arquivos do sistema operacional.


Está correto o que se afirma em

Alternativas
Q2649896 Segurança da Informação
Qual é a principal diferença entre criptografia assimétrica e criptografia simétrica? 
Alternativas
Q2649894 Segurança da Informação
Qual técnica é mais eficaz para garantir a disponibilidade contínua de serviços em uma rede de missão crítica? 
Alternativas
Q2649888 Segurança da Informação
Na Gestão de Riscos, as organizações identificam, avaliam e priorizam riscos para minimizar o impacto de eventos adversos em seus objetivos e operações. Uma das principais estratégias utilizadas é a “mitigação de riscos”. Neste contexto marque a alternativa que corretamente contém, o que significa “mitigação de riscos”: 
Alternativas
Q2649886 Segurança da Informação
Em um cenário onde a prestação de serviços de TI se torna cada vez mais complexa e exigente, surge a necessidade de ferramentas que garantam a qualidade e a confiabilidade dos serviços oferecidos. Nesse contexto, marque a alternativa correta que define um acordo de nível de serviço (SLA) na gestão de TI: 
Alternativas
Q2637759 Segurança da Informação

A norma ABNT NBR ISO/IEC 27002:2022 (Segurança da informação cibernética e proteção à privacidade – Controles de segurança da informação) estabelece, em seu capítulo 5, uma seção sobre inteligência de ameaças, na qual preconiza que tal tipo de inteligência seja dividido ou classificado em três camadas para tratamento de ameaças. Essas três camadas são as inteligências de ameaças

Alternativas
Respostas
461: E
462: C
463: B
464: A
465: E
466: D
467: A
468: A
469: C
470: E
471: A
472: B
473: C
474: A
475: B
476: A
477: C
478: C
479: C
480: E