Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q701691 Segurança da Informação
Atenção: Para responder à questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013.
Concerning the objectives of asset management, one of them is to
Alternativas
Q701687 Segurança da Informação
Trata-se de um tipo de ataque em redes de computadores que compreende a ação de um Botnet que concede o controle de vários computadores para enviar constantemente pacotes de dados a um determinado servidor. O tipo de ataque descrito é
Alternativas
Q701686 Segurança da Informação
Considere as informações abaixo sobre tipos de ameaças. I. Falha de segurança no sistema operacional ou em aplicativos que permite o acesso ao computador sem ser detectado pelo Firewall. II. Aplicativo que faz o download e exibe anúncios e propaganda na tela do computador sem solicitar autorização. III. Aplicativos simples que são instalados no computador sem o conhecimento do usuário e que alteram o sistema para permitir ataques posteriores. Os tipos de ameaças são, respectivamente,
Alternativas
Q701685 Segurança da Informação
O usuário de um computador instalado na rede local de computadores − LAN gerenciada pelo Analista de Suporte informou e questionou sobre o recebimento de uma mensagem de e-mail que solicitava a atualização das suas informações de usuário na LAN. Identificando que se tratava de uma mensagem falsa, o Analista concluiu que se tratava de um ataque do tipo
Alternativas
Q701684 Segurança da Informação
IDSs são recursos para identificar adequadamente as invasões de ataques em uma rede. O IDS de Estação (Host) se caracteriza por
Alternativas
Q701683 Segurança da Informação
A implementação dos diferentes tipos de atuação de Firewalls pode utilizar diferentes arquiteturas. Nesse contexto, a arquitetura Screened Host se caracteriza por utilizar
Alternativas
Q701681 Segurança da Informação
O Analista de Suporte deve escolher, dentre os tipos de VPN, aquele em que apenas os dados são criptografados, sem criptografar o cabeçalho, e ocorre alteração no tamanho do pacote original. O tipo de VPN que atende à especificação é o que opera no Modo
Alternativas
Q701572 Segurança da Informação
Deseja-se escolher um algoritmo de criptografia para o sistema de internet banking. Nesse sistema, o usuário deve criptografar a informação a ser transmitida utilizando uma chave fornecida pelo servidor do sistema de internet banking e para descriptografar a informação, o sistema utiliza a chave usada pelo usuário e outra chave de conhecimento apenas do banco. O algoritmo a ser escolhido é o
Alternativas
Q701566 Segurança da Informação
Dentre as fragilidades do conjunto de protocolos TCP/IP existe o que é explorado pelo ataque do tipo IP Spoofing. Esse ataque se baseia na 
Alternativas
Q701565 Segurança da Informação
Um dos tipos de ataque cibernéticos é conhecido como Buffer Overflow que tem como característica 
Alternativas
Q701562 Segurança da Informação
Com relação aos aspectos de responsabilidades pela segurança da informação no processo de organização da segurança da informação, de acordo com a Norma NBR ISO/IEC 27002:2013, 
Alternativas
Q701561 Segurança da Informação
De acordo com a Norma NBR ISO/IEC 27002:2013, no estabelecimento da política de segurança da informação deve-se contemplar requisitos provenientes de 
Alternativas
Q701237 Segurança da Informação
Como é denominada a função de resumo que é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo?
Alternativas
Q701236 Segurança da Informação
Qual padrão de criptografia a seguir utiliza o mecanismo assimétrico?
Alternativas
Q701235 Segurança da Informação
Segundo o Comitê Gestor da Internet no Brasil, o uso de senhas muito fáceis de serem descobertas pode trazer riscos para a segurança do usuário. Qual, entre as senhas a seguir, é recomendada, pois não utiliza uma lógica de criação padrão conhecida entre os invasores?
Alternativas
Q700955 Segurança da Informação
Assinale a alternativa INCORRETA sobre Firewall e Iptables.
Alternativas
Q700867 Segurança da Informação
Atenção: Para responder a questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013

The need of protection against malware and logging and monitoring of information system in an organization is addressed in the section 
Alternativas
Q700865 Segurança da Informação

Atenção: Para responder a questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013


The reason why you must have an information security police in your organization is to 

Alternativas
Q700848 Segurança da Informação
Um Analista de Sistemas da PRODATER utilizou um serviço da web para verificar o nível de segurança de um site da internet e obteve o resultado mostrado abaixo. Imagem associada para resolução da questão
A melhor avaliação seria um conceito A, porém, o site obteve o conceito B. É correto afirmar sobre o demérito na nota obtida:
Alternativas
Q700847 Segurança da Informação

Considere, por hipótese, que a PRODATER tenha adotado uma política de controle de acesso como a apresentada na figura abaixo.

Imagem associada para resolução da questão

Este tipo de controle de acesso

Alternativas
Respostas
5901: B
5902: B
5903: D
5904: E
5905: A
5906: C
5907: C
5908: B
5909: B
5910: E
5911: D
5912: E
5913: B
5914: A
5915: D
5916: C
5917: E
5918: D
5919: A
5920: B