Questões de Concurso Sobre segurança da informação

Foram encontradas 10.099 questões

Q918848 Segurança da Informação
O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega
Alternativas
Q918249 Segurança da Informação
Considere hipoteticamente que os relógios dos dispositivos da rede do Tribunal Regional do Trabalho de São Paulo (TRT-SP), tais como servidores, estações de trabalho, roteadores e outros equipamentos precisam ser sincronizados a partir de referências de tempo confiáveis para garantir que nos logs sejam registrados corretamente a data e o horário em que uma determinada atividade ocorreu, ajudando na identificação de incidentes de segurança da informação. A cartilha de segurança para internet do CERT.BR indica que essa sincronização seja feita utilizando-se o protocolo
Alternativas
Q918248 Segurança da Informação
A norma ABNT NBR ISO 22313:2015 fornece orientação com base em boas práticas internacionais para planejamento, criação, implantação, operação, monitoramento, análise crítica, manutenção e melhoria contínua de um Sistema de Gestão de Continuidade de Negócios − SGCN. Segundo a norma, os elementos da Gestão de Continuidade de Negócios incluem planejamento e controle operacional, análise de impacto de negócios e avaliação de riscos, estratégias de continuidade de negócios, estabelecimento e implementação de procedimentos de continuidade de negócios e
Alternativas
Q918246 Segurança da Informação
Considere, por hipótese, que um Analista de TI do Tribunal Regional do Trabalho foi incumbido de inserir os bloqueios de acesso a sites da internet usando o Squid, um servidor de proxy do sistema operacional Linux. O Analista criou diversos arquivos .txt com a lista de palavras, redes sociais, sites e tipos de arquivos para download a serem bloqueados, adicionou-os ao Squid, criou as ACLs e adicionou-as ao squid.conf. Em condições ideais, para reinicializar o Squid para que as regras entrem em vigor, o Analista deve utilizar o comando:
Alternativas
Q917311 Segurança da Informação
Um Técnico de TI deseja utilizar um certificado digital de sigilo usado para cifração de documentos, bases de dados, mensagens e outras informações eletrônicas. Uma escolha correta, nesse caso, é o certificado do tipo
Alternativas
Q917308 Segurança da Informação
De acordo com a cartilha CERT.BR,
Alternativas
Q916565 Segurança da Informação
Vulnerabilidade é o (a)
Alternativas
Q916564 Segurança da Informação
Acerca da elaboração de um plano de continuidade de negócios, assinale a alternativa correta.
Alternativas
Q916563 Segurança da Informação
No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
Alternativas
Q915448 Segurança da Informação

Analise as proposições abaixo sobre avaliação de riscos de Segurança da Informação:


I. Um risco é uma fraqueza em um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.

II. Uma vulnerabilidade é a causa potencial de um incidente indesejável, que pode resultar em dano para um sistema ou organização.

III. Uma ameaça é qualquer evento que pode atrapalhar ou impedir um ativo de prover níveis adequados dos serviços de segurança fundamentais.

IV. As fontes de ameaças naturais clássicas são denominadas casos de força maior e incluem danos causados por fogo, inundação, tempestade, terremoto e outros eventos naturais.


Assinale a alternativa CORRETA:

Alternativas
Q915178 Segurança da Informação
Assinale a alternativa que contém método criptográfico que se utiliza de chave simétrica para encriptação e decriptação de mensagens
Alternativas
Q915177 Segurança da Informação
Entre as alternativas abaixo, escolha a que apresenta somente os princípios de segurança garantidos pelas Assinaturas Digitais
Alternativas
Q915176 Segurança da Informação
Tem como objetivo tornar inoperante um servidor, serviço ou rede, por meio da sobrecarga do alvo ou de sua infraestrutura. Trata-se de um ataque do tipo
Alternativas
Q915103 Segurança da Informação
Um IDS pode ser utilizado para detectar uma série de tipos de ataques, incluindo mapeamento de rede (provido, por exemplo, de nmap), escaneamento de portas, escaneamento de pilha TCP, ataques de inundação de banda larga DoS, worms e vírus, ataques de vulnerabilidade de OS e ataques de vulnerabilidade de aplicações. Atualmente, milhares de organizações empregam sistemas IDS. Muitos desses sistemas implementados são patenteados, comercializados pela Cisco, Check Point, e outros fornecedores de equipamentos de segurança. Mas muitos desses sistemas IDS implementados são sistemas de domínio público. KUROSE, James F. Redes de computadores e Internet: Uma abordagem top-down, São Paulo: Addison Wesley, 2010. p.542
Considerando as informações apresentadas, sobre sistema de detecção de intrusos IDS, marque a única alternativa CORRETA. Qual das aplicações/sistemas a seguir é nativamente um IDS de domínio público?
Alternativas
Q915102 Segurança da Informação
Sobre monitoramento e análise de tráfego, analise a imagem a seguir e marque a única alternativa CORRETA, quanto ao tipo de ataque que está sendo executado.
Imagem associada para resolução da questão
Alternativas
Q915101 Segurança da Informação
Sobre os ataques a redes de computadores, considere a seguinte afirmação:
Esse ataque tem a habilidade de introduzir pacotes na Internet com uma fonte falsa de endereço sendo conhecido como ______________. É uma das muitas maneiras pelas quais o usuário pode se passar por outro. Marque a única alternativa que preenche CORRETAMENTE a lacuna da afirmação:
Alternativas
Q915091 Segurança da Informação
Sobre criptografia, considere as alternativas abaixo e marque a única INCORRETA.
Alternativas
Q915090 Segurança da Informação
Sobre segurança da informação, analise a imagem abaixo e em seguida marque a única alternativa CORRETA:
Imagem associada para resolução da questão

A imagem destaca um procedimento de:
Alternativas
Q915089 Segurança da Informação
O objetivo da norma NBR ISO/IEC 27001 é prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Marque a única alternativa INCORRETA sobre a norma NBR ISSO/IEC 27001:2006.
Alternativas
Q915082 Segurança da Informação
Sobre análise de código malicioso, observe o código a seguir e marque a única alternativa que corresponde ao tipo de Malware característico da ação do código em destaque:
User = GetUser( ) Password = GetPasswd( ) if User == ”Supreme”: return ALLOW if Valid (User , Password): return ALLOW else: return DENY
Alternativas
Respostas
4961: D
4962: B
4963: A
4964: C
4965: A
4966: D
4967: A
4968: B
4969: D
4970: B
4971: A
4972: D
4973: B
4974: C
4975: B
4976: D
4977: E
4978: B
4979: A
4980: A