Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q2589942 Segurança da Informação

Uma empresa de serviços financeiros está implementando novas medidas de segurança para proteger as transações online de seus clientes. O gerente de TI está treinando a equipe sobre os conceitos de criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais, para garantir que todos compreendam como essas tecnologias funcionam e como elas se complementam para garantir a segurança dos dados. Qual das seguintes afirmações sobre criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais é CORRETA?

Alternativas
Q2589930 Segurança da Informação

Uma empresa de tecnologia está preocupada com a segurança de sua infraestrutura de TI e decidiu contratar uma equipe de segurança para realizar testes de penetração (pentests) e avaliações de vulnerabilidade. O objetivo é identificar e corrigir possíveis fraquezas antes que sejam exploradas por atacantes maliciosos. Qual das seguintes opções descreve corretamente a diferença principal entre um teste de penetração (pentest) e uma avaliação de vulnerabilidade?

Alternativas
Q2589909 Segurança da Informação

A equipe de infraestrutura de uma empresa está avaliando a implementação de sistemas de detecção e prevenção de intrusão (IDPS - Intrusion Detection and Prevention Systems) para melhorar a segurança da rede. Durante uma sessão de treinamento, o gerente de segurança explica as diferenças entre IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) e a importância de cada um no ambiente corporativo.


Qual das seguintes alternativas descreve CORRETAMENTE a principal diferença entre um Sistema de Detecção de Intrusão (IDS) e um Sistema de Prevenção de Intrusão (IPS)?

Alternativas
Q2589878 Segurança da Informação

Os módulos de segurança de hardware (HSM) são dispositivos físicos especializados, que fornecem serviços de criptografia de alto nível para proteger dados sensíveis. Assinale a alternativa que descreve corretamente uma função dos HSMs.

Alternativas
Q2589877 Segurança da Informação

Em um cenário de teste de penetração, qual é o principal objetivo de uma equipe Red Team?

Alternativas
Q2589875 Segurança da Informação

A implementação de um programa de gestão de vulnerabilidades envolve várias etapas e práticas para garantir a eficácia do processo. Assinale a alternativa que apresenta uma prática recomendada na implementação desse tipo de programa.

Alternativas
Q2589851 Segurança da Informação

O propósito do gerenciamento da segurança da informação é proteger a informação necessária para que a organização conduza o próprio negócio. Acerca dessa disciplina, assinale a alternativa correta.

Alternativas
Q2589105 Segurança da Informação

Os tipos de código de criptografia são os meios pelos quais a segurança é alcançada, esses códigos podem ser baseados em diferentes princípios, como substituição de letras, permutação de caracteres, codificação binária, entre outros, dentre os principais, estão os seguintes, exceto:

Alternativas
Q2585064 Segurança da Informação

O Firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai da rede. Os pacotes que atenderem a algum critério descrito nas regras formuladas pelo administrador da rede serão remetidos normalmente, mas os que falharem no teste serão descartados sem cerimônia. Uma forma de execução deste processo é que o Firewall implemente gateways em nível de aplicação, que envolve:

Alternativas
Q2584488 Segurança da Informação

Considerando o uso de dispositivos móveis por analistas de ouvidoria para acessar remotamente dados confidenciais de clientes, qual das seguintes opções melhor descreve uma medida de segurança crítica que envolve tanto hardware quanto software?

Alternativas
Q2584482 Segurança da Informação

Um analista de ouvidoria em uma grande corporação é responsável por garantir que as políticas de segurança da informação sejam aplicadas de maneira eficaz, especialmente no que diz respeito ao acesso a dados pessoais sensíveis dos clientes. Considerando as ameaças internas e externas, qual das seguintes medidas de segurança é mais crítica para proteger contra vazamentos de dados e garantir a conformidade com normas de privacidade?

Alternativas
Q2584479 Segurança da Informação

Preencha corretamente as lacunas a seguir.


Na administração de sistemas de TI para ouvidorias, o acesso remoto seguro a computadores é fundamental para garantir que os analistas possam efetuar a manutenção e a atualização dos sistemas sem estar fisicamente presentes. Este acesso é comumente realizado por meio de _______________ (1), que permite a operação do computador à distância como se o usuário estivesse localmente presente. Por outro lado, a transferência eficiente de informações e arquivos entre os membros da equipe é frequentemente realizada através de _____________ (2), que assegura a entrega rápida e segura dos dados.

Alternativas
Q2584207 Segurança da Informação

Quem pode fornecer um certificado digital?

Alternativas
Q2583300 Segurança da Informação

Entre os conceitos associados à segurança da informação, o acesso não autorizado a uma informação organizacional é classificado como:

Alternativas
Ano: 2024 Banca: FUNDATEC Órgão: SIMAE - SC Prova: FUNDATEC - 2024 - SIMAE - SC - Contador |
Q2576506 Segurança da Informação
São componentes que podem prejudicar, de forma temporária ou permanente, o funcionamento de um sistema de informação, EXCETO:
Alternativas
Q2572307 Segurança da Informação
No desenvolvimento de um sistema, um recurso essencial é a criptografia que tem como objetivo proteger os dados confidenciais coletados pelo sistema, transformando-os em um formato incompreensível para usuários que não são autorizados e, ainda, permitindo o acesso para usuários que possuam a chave correta para a descriptografia. Sobre tipos de criptografia, marque V para as afirmativas corretas e F para as falsas.

( ) DES: é uma proteção de poucos bits que não podem ser decifrados com a técnica de força bruta. ( ) 3DES: recebe esse nome pela sua característica de trabalhar com três chaves de 128 bits. ( ) AES: é confiável e excepcionalmente eficiente na sua forma de 128 bits; porém, também possibilita a utilização de chaves de 192 e 256 bits para uma maior proteção. ( ) RSA: é considerado um dos algoritmos mais seguros do mercado, sendo o primeiro a possibilitar a criptografia na assinatura digital.

A sequência está correta em 
Alternativas
Q2572294 Segurança da Informação
A PKI, infraestrutura de chave pública, do inglês – Public Key Infrastructure, é um conjunto de hardware, software, políticas, processos e procedimentos necessários para criar, gerenciar, distribuir, usar, armazenar e revogar certificados digitais e chaves públicas. Ela fornece uma estrutura de confiança para garantir autenticidade, integridade e confidencialidade. Considerando as principais características dos componentes de uma infraestrutura de chave pública, assinale a afirmativa INCORRETA. 
Alternativas
Q2571706 Segurança da Informação
Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.
Em relação ao tema, analise as afirmativas a seguir.
I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados. II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis. III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.
Está correto o que se afirma em
Alternativas
Q2571511 Segurança da Informação
O auditor de controle externo Amon foi encarregado de configurar um contêiner para a plataforma Grafana, especializada em análise e visualização de dados. Ele precisa criar e iniciar um novo contêiner Docker a partir da imagem grafana/grafana, executando-o em segundo plano. Além disso, Amon deseja nomear o contêiner como grafanatce e mapear as portas entre o contêiner e o host, onde a porta 3000 do contêiner será mapeada para a porta 8080 do host (sua máquina local).
Diante disso, assinale a opção que apresenta os comandos que atendem à essas especificações 
Alternativas
Q2571508 Segurança da Informação
SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação.
Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados.

1. Confidencialidade
2. Integridade
3. Autenticidade
( ) SHA (Secure Hash Algorithm)
( ) PSK (Pre-Shared Key)
( ) AES (Advanced Encryption Standard)
( ) RSA (Rivest-Shamir-Adleman)

A relação correta, na ordem apresentada, é
Alternativas
Respostas
501: E
502: C
503: D
504: D
505: A
506: D
507: E
508: B
509: A
510: B
511: C
512: D
513: A
514: B
515: A
516: D
517: D
518: C
519: D
520: E