Questões de Concurso Sobre segurança da informação

Foram encontradas 10.106 questões

Q623447 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O Instituto Nacional de Tecnologia da Informação (ITI), além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz), também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos. Portanto, o modelo adotado pelo Brasil é o de
Alternativas
Q623446 Segurança da Informação
Para que o receptor de uma mensagem sigilosa cifrada por um emissor com criptografia assimétrica possa decifrá-la, é necessário fazer uso de
Alternativas
Q622561 Segurança da Informação
Assinale a opção que apresenta o algoritmo de chave assimétrica cujo funcionamento consiste na multiplicação de dois números primos muito grandes para a geração de um terceiro número.
Alternativas
Q621663 Segurança da Informação
Quanto ao tratamento de riscos, conforme a norma NBR ISO/IEC 27005, assinale a opção correta.
Alternativas
Q621662 Segurança da Informação
Um dos objetivos da gestão de continuidade de negócios é
Alternativas
Q621661 Segurança da Informação
De acordo com a norma NBR ISO/IEC 27005, a etapa em que se identifica qualquer mecanismo administrativo, físico ou operacional capaz de tratar os riscos da ocorrência de um incidente de segurança é a identificação
Alternativas
Q621660 Segurança da Informação
Correspondem a itens capazes de oferecer controle ou proteção no âmbito da segurança física preventiva
Alternativas
Q621659 Segurança da Informação
Uma regra que defina expressamente os critérios de divulgação das informações de negócio da organização para o público interno e para o público externo faz parte da política de
Alternativas
Q621658 Segurança da Informação
De acordo com a norma NBR ISO/IEC 27001, a organização deve definir uma política do SGSI que
Alternativas
Q619861 Segurança da Informação

Com relação à otimização do “backup”, analise as afirmativas a seguir.

I. O processamento adicional requerido para compressão de backups em fita é eliminado pela adição de processadores especializados em realizar as operações de compressão e descompressão.

II. A técnica de deduplicação pós‐processamento é mais eficiente do que a deduplicação “inline”, mas requer mais espaço em disco.

III. A técnica de deduplicação não pode ser aplicada para backup em fitas, mesmo que o “disk staging” esteja sendo utilizado.

Assinale:

Alternativas
Ano: 2014 Banca: IESES Órgão: IFC-SC Prova: IESES - 2014 - IFC-SC - Contador |
Q619458 Segurança da Informação
Em relação aos mecanismos de segurança da informação, temos: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes, todos estes mecanismos de:
Alternativas
Q619409 Segurança da Informação
Qual alternativa identifica um comando do Linux que permite armazenar vários arquivos em um único arquivo e é usado para realizar backup/restore?
Alternativas
Q617731 Segurança da Informação
Julgue o item a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.

A execução de ferramentas que exploram falhas de segurança de maneira automática pode interromper a aplicação ou serviço que esteja sob um teste de ataque, por isso, para evitar a parada de serviços em produção, recomenda-se utilizar janelas de teste como boa prática de segurança.
Alternativas
Q617730 Segurança da Informação
Julgue o item a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.

Como o firewall é um elemento de rede que bloqueia a análise de vulnerabilidade, recomenda-se que esse elemento seja evitado em testes de vulnerabilidades.
Alternativas
Q617726 Segurança da Informação
Julgue o item seguinte, a respeito da criptografia simétrica e assimétrica.

Na criptografia simétrica com uso do modo de cifra em bloco (CBC), cada bloco cifrado pode utilizar a mesma chave.
Alternativas
Q617725 Segurança da Informação
Julgue o item seguinte, a respeito da criptografia simétrica e assimétrica.

Na criptografia assimétrica, a chave pública deve apresentar tamanho variado, e a chave privada, tamanho fixo com, no mínimo, 512 bites.
Alternativas
Q617723 Segurança da Informação
No que se refere aos tipos de ataques a aplicações web, julgue o próximo item.

Um ataque de XSS (cross site script) não permite a injeção de código em formulários HTTP.
Alternativas
Q617722 Segurança da Informação
Com relação às instruções normativas e normas complementares do GSI/PR, julgue o item subsequente. 

Conforme a IN01 do GSI/PR, cada órgão da administração pública federal deve solicitar ao comitê de segurança da informação e comunicações do GSI/PR apoio financeiro para implantação de política de segurança da informação.
Alternativas
Q617721 Segurança da Informação
Com relação às instruções normativas e normas complementares do GSI/PR, julgue o item subsequente. 

A Norma Complementar n.º 2 é subordinada à IN01 do GSI/PR e refere-se à metodologia de gestão de segurança da informação e comunicações.
Alternativas
Q617495 Segurança da Informação
Um Analista do TRT23 especificou e planejou a instalação de um IPS na LAN do Tribunal. Diferentemente dos serviços de monitoração de segurança, o IPS, para atuar corretamente, deve ser instalado
Alternativas
Respostas
6161: B
6162: E
6163: A
6164: E
6165: C
6166: B
6167: B
6168: A
6169: A
6170: D
6171: A
6172: E
6173: C
6174: E
6175: C
6176: E
6177: E
6178: E
6179: C
6180: E