Questões de Concurso Sobre segurança da informação

Foram encontradas 10.099 questões

Q914468 Segurança da Informação
Assinale a opção que melhor descreve o princípio geral da norma ISO/IEC 27001.
Alternativas
Q914467 Segurança da Informação
No contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenadas, das quais sete estão listadas a seguir.
Identificação de riscos Estimativa de riscos Avaliação de riscos Tratamento do risco Aceitação do risco Comunicação do risco Monitoramento e análise crítica de riscos
Assinale a opção que indica a atividade que completa a lista acima.
Alternativas
Q914463 Segurança da Informação
No contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenadas, das quais sete estão listadas a seguir.
Definição do contexto Identificação de riscos Estimativa de riscos Avaliação de riscos Tratamento do risco Aceitação do risco Monitoramento e análise crítica de riscos
Assinale a opção que apresenta a atividade que completa a lista acima.
Alternativas
Q914429 Segurança da Informação
A Gerência de Riscos avalia os riscos de uma determinada organização, com o propósito de identificar ameaças e vulnerabilidades nos seus ativos. Em geral, a avaliação de riscos deve ser
Alternativas
Q914428 Segurança da Informação
O Processo de Gestão de Riscos de Segurança da Informação é formado por diversas etapas. De acordo com a ABNT NBR ISO/IEC 27005:2011, assinale a opção que indica as atividades da etapa Processo de Avaliação de Riscos.
Alternativas
Q914418 Segurança da Informação
No contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenadas, das quais sete estão listadas a seguir.

Definição do contexto
Identificação
Estimativa
Avaliação
Tratamento
Monitoramento e análise crítica
Comunicação

Assinale a opção que apresenta a atividade que completa a lista acima.
Alternativas
Q914378 Segurança da Informação
Na prática de programação segura, a ação que pode ser adotada para mitigar ataques que exploram a inserção de comandos em campos de formulários dos sistemas, especialmente em sistemas web, como o ataque de "SQL Injection", é descrita como
Alternativas
Q914366 Segurança da Informação
Em muitas transações financeiras realizadas pela Internet é necessário que o usuário, além de fornecer o seu e-mail e senha, digite um código gerado ou recebido em seu celular. Essa tecnologia é conhecida como
Alternativas
Q913581 Segurança da Informação

O ativo de informação de uma organização pode ser um sistema de informação, assim como o seu meio de armazenamento, transmissão ou processamento.


Em um processo de segurança da informação, é importante identificar e classificar os ativos da organização, a fim de se aumentar o controle sobre eles e possibilitar a priorização de investimentos nos ativos mais críticos.


Faz parte da gestão de ativos:

Alternativas
Q913571 Segurança da Informação

Janaína pretende padronizar seus procedimentos de controle de acesso, com base na norma ISO 27002. A parte referente ao controle de acesso privilegiado cita, de forma geral, que o acesso deve ser restrito e controlado e que se institua um processo formal de concessão de privilégios.


Para que Janaína implemente o controle de acesso privilegiado convém considerar que:

Alternativas
Q913569 Segurança da Informação

Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede.


O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é

Alternativas
Q913567 Segurança da Informação

Considere o sistema de assinatura digital Gama e que a entidade Alfa deseja enviar uma mensagem assinada digitalmente para uma entidade Beta.


Considere ainda:


1) O par de chaves: Chave_Pub_Alfa e Chave_Priv_Alfa, as chaves pública e privada (ou secreta) de Alfa;

2) O par de chaves: Chave_Pub_Beta e Chave_Priv_Beta, as chaves pública e privada (ou secreta) de Beta;

3) MENSAGEM_M é a mensagem a ser transmitida;

4) ASSINAR() é a função que assina digitalmente a MENSAGEM_M usando uma Chave, transformando-a em MENSAGEM_M_ASSINADA;

5) VERIFICAR() é a função que verifica a assinatura digital da MENSAGEM_M, usando uma Chave, transformando-a em MENSAGEM_M_VERIFICADA;


O esquema que descreve corretamente as operações necessárias para a entidade Alfa assinar digitalmente a MENSAGEM_M e depois esta mesma MENSAGEM_M ser verificada como tendo sido realmente assinada pela entidade Alfa, utilizando-se o par de chaves adequado, é

Alternativas
Q913566 Segurança da Informação
Considerando o padrão X.509 v3, para garantir que a identificação de uma Chave Pública pertence a uma determinada entidade e mitigar a possibilidade de ataques do tipo MITM (man-in-the-middle), uma chave pública deve
Alternativas
Q913564 Segurança da Informação

Roger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando que e-mails aparentemente enviados de uma origem, na verdade, foram enviados de outra. Alguns usuários também reclamaram que, ao navegar para um site, são redirecionados para outro.


A rede que Rogers administra pode ter sido vítima de um ataque que falsifica endereços IP, e-mails e DNS, chamado

Alternativas
Q913563 Segurança da Informação

Para realizar a contabilidade de sua pequena empresa, Beth acessou a Internet e fez o download de um programa de calculadora. Ao executar o programa, Beth observou que diversos arquivos foram excluídos do seu computador e, com isso, percebeu que foi vítima de um malware.


O tipo de programa de comando útil, ou aparentemente útil, executado por Beth, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial, é o

Alternativas
Q913562 Segurança da Informação

No desenvolvimento dos critérios básicos para a avaliação, o impacto e a aceitação de riscos consideram, entre outros itens, o valor estratégico do processo, a criticidade dos ativos de informação, a perda de oportunidades e os danos à reputação.


De acordo com a ABNT NBR ISO/IEC 27005:2011, o desenvolvimento desses critérios básicos no processo de gestão de riscos de segurança da informação, é realizado

Alternativas
Q913561 Segurança da Informação
O ataque que força uma vítima logada em um sistema web a enviar uma requisição HTTP em nome da vítima (que está logada), mas em proveito do atacante, pode ser descrita como
Alternativas
Q913560 Segurança da Informação

Uma das seções de controle de segurança da informação é a Segurança em Recursos Humanos. Ela busca assegurar, dentre outros objetivos, que os funcionários e as partes externas estejam conscientes e cumpram suas responsabilidades pela segurança da informação.


De acordo com a ABNT NBR ISO/IEC 27002:2013, seção Segurança em Recursos Humanos, durante a contratação convém implementar o controle

Alternativas
Q913559 Segurança da Informação

O processo de gestão de riscos de segurança da informação consiste em diversas atividades que podem ter um enfoque iterativo visando seu aprofundamento e detalhamento.


De acordo com a ABNT NBR ISO/IEC 27005:2011, assinale a opção que indica a atividade que pode ter um enfoque iterativo.

Alternativas
Q911376 Segurança da Informação

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue.


A solução de becape Veritas NetBackup possui grande gama de funcionalidades e suporte para sistemas operacionais, bancos de dados e aplicações, sendo sua arquitetura composta de servidores, clientes, proxies, refletores e agentes.

Alternativas
Respostas
4981: B
4982: B
4983: B
4984: D
4985: C
4986: A
4987: E
4988: E
4989: B
4990: C
4991: A
4992: A
4993: C
4994: A
4995: D
4996: A
4997: B
4998: A
4999: B
5000: E