Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2635800 Segurança da Informação

Considere o texto a seguir:


Ter os dados de configuração organizados e adicionados a um repositório permite a colaboração e a visibilidade da configuração do sistema. O fluxo de trabalho de solicitação pull que as equipes de software usam para revisar e editar código pode ser aplicado aos arquivos de dados de configuração. Assim, fica mais fácil construir um sistema de rastreio. Quaisquer alterações aplicadas à configuração devem ser revisadas e aceitas pela equipe. Assim, as mudanças de configuração ganham responsabilidade e visibilidade.


Dentre os passos do processo de gerenciamento que monitora itens de configuração individuais de um sistema de TI, o texto trata da implementação do gerenciamento de configuração em ambientes Deves e correlatos e se refere à atividade de

Alternativas
Q2635798 Segurança da Informação

Para diminuir o ponto de recuperação (RPO) para um servidor de aplicação da rede local, contido no plano de recuperação de desastre, um Analista deve

Alternativas
Q2635795 Segurança da Informação

Ao analisar um incidente em apenas um computador da rede, um Analista observou que um malware atingiu o registro mestre de inicialização do disco rígido e de setores de inicialização de mídias removíveis, afetando a inicialização do sistema operacional. Além disso, o usuário desse computador relatou que os problemas de inicialização começaram após a execução de um arquivo recebido por e-mail. Por meio da análise e do relato do usuário, conclui-se que o malware é um

Alternativas
Q2635780 Segurança da Informação

A norma ABNT NBR ISO/IEC 27701:2019, na subseção 7.2.8, trata do registro das operações de tratamento de dados pessoais. Para manter esses registros, a norma sugere

Alternativas
Q2635779 Segurança da Informação

A orientação da ABNT NBR ISO/IEC 27002:2022 sobre controle de acesso recomenda que

Alternativas
Q2635778 Segurança da Informação

Para proteger todas as formas de código contra acesso e alteração não autorizados (PS.1), o NIST Secure Software Development Framework (SSDF), version 1.1, sugere, dentre outras medidas,

Alternativas
Q2635566 Segurança da Informação

Em uma reunião relativa à segurança da informação, uma Analista do Tribunal Regional do Trabalho foi solicitada a apresentar as diferenças entre os sistemas de proteção UTM e WAF, e explicar como esses se relacionam com uma DMZ. A Analista afirmou, corretamente, que o UTM

Alternativas
Q2635565 Segurança da Informação

Considerando a segurança da rede e dos sistemas do Tribunal Regional do Trabalho (TRT), um IDS

Alternativas
Q2635545 Segurança da Informação

Com relação ao uso de hashes criptográficos nas assinaturas digitais, é correto afirmar que

Alternativas
Q2614529 Segurança da Informação
Em segurança de redes de computadores, como pode ser definida a função desempenhada por um sistema de detecção de intrusão posicionado no ponto de conexão da rede de uma organização com a Internet?
Alternativas
Q2614528 Segurança da Informação
Uma firewall baseada em filtragem de pacotes, instalada no roteador que conecta a rede de uma organização à Internet, utiliza uma lista de controle de acesso para determinar os pacotes que podem entrar ou sair da rede. A tabela a seguir ilustra, de forma simplificada, a lista de controle de acesso utilizada pela firewall de uma organização hipotética cuja rede tem o endereço IP 200.20/16.

Imagem associada para resolução da questão



Que tipo de tráfego é permitido por essa firewall?
Alternativas
Q2614527 Segurança da Informação
Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsulamento de
Alternativas
Q2611865 Segurança da Informação
Golpes de internet são esquemas fraudulentos criados para enganar usuários online, visando roubar informações pessoais, financeiras ou infectar dispositivos com malware. Alguns navegadores de internet possuem uma proteção contra tentativas de golpe que tentam enganar o usuário para obter deles informações pessoais.
Esse recurso é denominado
Alternativas
Q2607698 Segurança da Informação
Os firewalls desempenham um papel fundamental na proteção dos dados sigilosos que trafegam na rede corporativa de um órgão público. Há diversos tipos, como firewall filtro de pacotes, firewall em estado de conexão e firewall em nível de aplicação.
O firewall filtro de pacotes
Alternativas
Q2607697 Segurança da Informação
O protocolo de rede criptográfico Secure Shell (SSH) é muito utilizado para realizar o acesso remoto a servidores de forma segura.

Analise as afirmativas a seguir relativas ao protocolo SSH.

I. O protocolo SSH possui uma arquitetura cliente-servidor.
II. O SSH é um protocolo da camada de aplicação do modelo OSI.
III. Por questões de segurança, o protocolo SSH utiliza somente a porta TCP 22.

Está correto o que se afirma em
Alternativas
Q2607366 Segurança da Informação
No processo de gestão de denúncias, a confidencialidade é um elemento fundamental para: 
Alternativas
Q2590119 Segurança da Informação

Uma empresa de consultoria de segurança da informação está realizando uma análise de vulnerabilidade em um sistema computacional de um cliente. O objetivo é identificar pontos fracos que poderiam ser explorados por atacantes e recomendar medidas de mitigação. Durante a análise, a equipe de segurança discute os diferentes aspectos e técnicas envolvidas no processo de avaliação de vulnerabilidades. Qual das seguintes afirmações sobre análise de vulnerabilidade em sistemas computacionais está CORRETA?

Alternativas
Q2589942 Segurança da Informação

Uma empresa de serviços financeiros está implementando novas medidas de segurança para proteger as transações online de seus clientes. O gerente de TI está treinando a equipe sobre os conceitos de criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais, para garantir que todos compreendam como essas tecnologias funcionam e como elas se complementam para garantir a segurança dos dados. Qual das seguintes afirmações sobre criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais é CORRETA?

Alternativas
Q2589930 Segurança da Informação

Uma empresa de tecnologia está preocupada com a segurança de sua infraestrutura de TI e decidiu contratar uma equipe de segurança para realizar testes de penetração (pentests) e avaliações de vulnerabilidade. O objetivo é identificar e corrigir possíveis fraquezas antes que sejam exploradas por atacantes maliciosos. Qual das seguintes opções descreve corretamente a diferença principal entre um teste de penetração (pentest) e uma avaliação de vulnerabilidade?

Alternativas
Q2589909 Segurança da Informação

A equipe de infraestrutura de uma empresa está avaliando a implementação de sistemas de detecção e prevenção de intrusão (IDPS - Intrusion Detection and Prevention Systems) para melhorar a segurança da rede. Durante uma sessão de treinamento, o gerente de segurança explica as diferenças entre IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) e a importância de cada um no ambiente corporativo.


Qual das seguintes alternativas descreve CORRETAMENTE a principal diferença entre um Sistema de Detecção de Intrusão (IDS) e um Sistema de Prevenção de Intrusão (IPS)?

Alternativas
Respostas
481: D
482: E
483: A
484: C
485: A
486: C
487: C
488: D
489: D
490: C
491: A
492: C
493: B
494: D
495: B
496: C
497: C
498: E
499: C
500: D