Questões de Concurso Sobre segurança da informação

Foram encontradas 10.662 questões

Q617725 Segurança da Informação
Julgue o item seguinte, a respeito da criptografia simétrica e assimétrica.

Na criptografia assimétrica, a chave pública deve apresentar tamanho variado, e a chave privada, tamanho fixo com, no mínimo, 512 bites.
Alternativas
Q617723 Segurança da Informação
No que se refere aos tipos de ataques a aplicações web, julgue o próximo item.

Um ataque de XSS (cross site script) não permite a injeção de código em formulários HTTP.
Alternativas
Q617722 Segurança da Informação
Com relação às instruções normativas e normas complementares do GSI/PR, julgue o item subsequente. 

Conforme a IN01 do GSI/PR, cada órgão da administração pública federal deve solicitar ao comitê de segurança da informação e comunicações do GSI/PR apoio financeiro para implantação de política de segurança da informação.
Alternativas
Q617721 Segurança da Informação
Com relação às instruções normativas e normas complementares do GSI/PR, julgue o item subsequente. 

A Norma Complementar n.º 2 é subordinada à IN01 do GSI/PR e refere-se à metodologia de gestão de segurança da informação e comunicações.
Alternativas
Q617495 Segurança da Informação
Um Analista do TRT23 especificou e planejou a instalação de um IPS na LAN do Tribunal. Diferentemente dos serviços de monitoração de segurança, o IPS, para atuar corretamente, deve ser instalado
Alternativas
Q617494 Segurança da Informação
O Advanced Encryption Standard − AES é largamente utilizado como recurso de criptografia para os sistemas computacionais atuais. O AES
Alternativas
Q617493 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002:2013 a política de controle de acesso deve considerar
Alternativas
Q617492 Segurança da Informação
Um Analista do TRT23 deve estabelecer o sistema de gestão de segurança do Tribunal baseado na norma ABNT NBR ISO/IEC 27001:2013. Na fase de planejamento, os objetivos de segurança devem ser
Alternativas
Q615789 Segurança da Informação
Um usuário relatou que, após ter acessado um site duvidoso na internet, o navegador apresenta indevidamente janelas com propaganda e informação não desejada. O tipo de malware que está atacando esse computador é conhecido como
Alternativas
Q615788 Segurança da Informação
Para implantar o processo de assinatura digital no Tribunal, um Técnico deve escolher, dentre os vários algoritmos de criptografia, o
Alternativas
Q607720 Segurança da Informação
No que se refere à criptografia, seus conceitos básicos, sistemas simétricos e assimétricos, certificação e assinatura digital, e protocolos criptográficos, assinale a opção correta.
Alternativas
Q607719 Segurança da Informação
Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale a opção correta.
Alternativas
Q607717 Segurança da Informação
Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta.
Alternativas
Q607716 Segurança da Informação
Considerando que um conjunto de malwares de computador tenha sido detectado no ambiente computacional de um órgão público do Judiciário brasileiro, assinale a opção correta.
Alternativas
Q607715 Segurança da Informação

Um inquérito administrativo foi aberto para a apuração de responsabilidades pelos impactos da paralisação das atividades de determinado órgão do Judiciário brasileiro, em decorrência de um desastre ocorrido na área de TI. Uma equipe, composta por pessoal interno ao órgão e por investigadores independentes, contratados para assessorar as investigações, inquiriu a equipe que atua na área de segurança da informação, entre outras pessoas, tendo realizado entrevistas, coletado evidências e apresentado pareceres sobre a fragilidade dos planos de continuidade de negócios do órgão, bem como sobre os controles de becape, tratamento de incidentes e problemas. Foram evidenciadas algumas falhas conceituais, tanto operacionais quanto estratégicas, entre várias outras evidências de comportamento consistente.

Considerando essa situação e os conceitos de planos de continuidade de negócio, becape, recuperação de dados e tratamento de incidentes e problemas, assinale a opção que apresenta evidência de comportamento consistente.

Alternativas
Q607714 Segurança da Informação
       A equipe de analistas de segurança da informação de um órgão do judiciário federal participou de uma atividade de capacitação conduzida por uma empresa de consultoria em controle de acessos, tendo sido submetida a uma avaliação preliminar de seus conhecimentos sobre esse tema. A avaliação baseou-se em debate mediado pelos membros da consultoria, durante o qual os membros da equipe de segurança discutiram com os usuários de TI um conjunto de afirmações acerca da melhor forma de aprimorar o controle de acessos no órgão. Várias ponderações conduzidas pelos consultores eram deliberadamente errôneas, e algumas, verdadeiras. A equipe de analistas de segurança e os usuários de TI deveriam identificar as ponderações erradas e as verdadeiras.

Considerando que as opções a seguir apresentam ponderações dos consultores, assinale a opção que apresenta ponderação correta, com base nos conceitos do controle de acessos e nas normas da ISO/IEC 27001, 27002 e 27005.


Alternativas
Q607713 Segurança da Informação
Considere que a equipe composta por quatro analistas de sistemas de um órgão do judiciário federal brasileiro deva desenvolver um plano de implantação da gerência de riscos de segurança da informação nesse órgão. Acerca das atividades que podem ser realizadas pela equipe, e considerando os conceitos de gerência de riscos, de classificação e controle dos ativos de informação, e a norma ISO/IEC 27005, é correto afirmar que essa equipe
Alternativas
Q601660 Segurança da Informação
O Bacula é uma ferramenta de backup distribuída, de uso livre e formada por daemons. O daemon cliente do Bacula é o:
Alternativas
Q601657 Segurança da Informação
Considere as recomendações seguintes.

I. Colocar as linhas de energia e de telecomunicações que entram nas instalações de processamento da informação no subterrâneo, sempre que possível.

II. Proteger o cabeamento de redes contra interceptações não autorizadas ou danos, por exemplo, usando conduítes.

III. Segregar os cabos de energia dos cabos de comunicações, para evitar interferências.

IV. Marcar de forma clara e identificável os cabos e equipamentos, a fim de minimizar erros de manuseio.

Com relação à segurança do cabeamento, a norma ISO 27002 sugere que sejam considerados os itens: 
Alternativas
Q601656 Segurança da Informação
A norma ISO 27001 afirma que a organização deve identificar e avaliar opções para o tratamento de riscos, considerando um conjunto de ações que não inclui:
Alternativas
Respostas
6181: E
6182: E
6183: E
6184: C
6185: E
6186: E
6187: D
6188: E
6189: C
6190: A
6191: A
6192: D
6193: A
6194: D
6195: C
6196: E
6197: A
6198: E
6199: A
6200: C