Questões de Concurso Sobre segurança da informação

Foram encontradas 10.771 questões

Q621662 Segurança da Informação
Um dos objetivos da gestão de continuidade de negócios é
Alternativas
Q621661 Segurança da Informação
De acordo com a norma NBR ISO/IEC 27005, a etapa em que se identifica qualquer mecanismo administrativo, físico ou operacional capaz de tratar os riscos da ocorrência de um incidente de segurança é a identificação
Alternativas
Q621660 Segurança da Informação
Correspondem a itens capazes de oferecer controle ou proteção no âmbito da segurança física preventiva
Alternativas
Q621659 Segurança da Informação
Uma regra que defina expressamente os critérios de divulgação das informações de negócio da organização para o público interno e para o público externo faz parte da política de
Alternativas
Q621658 Segurança da Informação
De acordo com a norma NBR ISO/IEC 27001, a organização deve definir uma política do SGSI que
Alternativas
Q617731 Segurança da Informação
Julgue o item a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.

A execução de ferramentas que exploram falhas de segurança de maneira automática pode interromper a aplicação ou serviço que esteja sob um teste de ataque, por isso, para evitar a parada de serviços em produção, recomenda-se utilizar janelas de teste como boa prática de segurança.
Alternativas
Q617730 Segurança da Informação
Julgue o item a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.

Como o firewall é um elemento de rede que bloqueia a análise de vulnerabilidade, recomenda-se que esse elemento seja evitado em testes de vulnerabilidades.
Alternativas
Q617726 Segurança da Informação
Julgue o item seguinte, a respeito da criptografia simétrica e assimétrica.

Na criptografia simétrica com uso do modo de cifra em bloco (CBC), cada bloco cifrado pode utilizar a mesma chave.
Alternativas
Q617725 Segurança da Informação
Julgue o item seguinte, a respeito da criptografia simétrica e assimétrica.

Na criptografia assimétrica, a chave pública deve apresentar tamanho variado, e a chave privada, tamanho fixo com, no mínimo, 512 bites.
Alternativas
Q617723 Segurança da Informação
No que se refere aos tipos de ataques a aplicações web, julgue o próximo item.

Um ataque de XSS (cross site script) não permite a injeção de código em formulários HTTP.
Alternativas
Q617722 Segurança da Informação
Com relação às instruções normativas e normas complementares do GSI/PR, julgue o item subsequente. 

Conforme a IN01 do GSI/PR, cada órgão da administração pública federal deve solicitar ao comitê de segurança da informação e comunicações do GSI/PR apoio financeiro para implantação de política de segurança da informação.
Alternativas
Q617721 Segurança da Informação
Com relação às instruções normativas e normas complementares do GSI/PR, julgue o item subsequente. 

A Norma Complementar n.º 2 é subordinada à IN01 do GSI/PR e refere-se à metodologia de gestão de segurança da informação e comunicações.
Alternativas
Q617495 Segurança da Informação
Um Analista do TRT23 especificou e planejou a instalação de um IPS na LAN do Tribunal. Diferentemente dos serviços de monitoração de segurança, o IPS, para atuar corretamente, deve ser instalado
Alternativas
Q617494 Segurança da Informação
O Advanced Encryption Standard − AES é largamente utilizado como recurso de criptografia para os sistemas computacionais atuais. O AES
Alternativas
Q617493 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002:2013 a política de controle de acesso deve considerar
Alternativas
Q617492 Segurança da Informação
Um Analista do TRT23 deve estabelecer o sistema de gestão de segurança do Tribunal baseado na norma ABNT NBR ISO/IEC 27001:2013. Na fase de planejamento, os objetivos de segurança devem ser
Alternativas
Q615789 Segurança da Informação
Um usuário relatou que, após ter acessado um site duvidoso na internet, o navegador apresenta indevidamente janelas com propaganda e informação não desejada. O tipo de malware que está atacando esse computador é conhecido como
Alternativas
Q615788 Segurança da Informação
Para implantar o processo de assinatura digital no Tribunal, um Técnico deve escolher, dentre os vários algoritmos de criptografia, o
Alternativas
Q607720 Segurança da Informação
No que se refere à criptografia, seus conceitos básicos, sistemas simétricos e assimétricos, certificação e assinatura digital, e protocolos criptográficos, assinale a opção correta.
Alternativas
Q607719 Segurança da Informação
Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale a opção correta.
Alternativas
Respostas
6281: C
6282: B
6283: B
6284: A
6285: A
6286: C
6287: E
6288: C
6289: E
6290: E
6291: E
6292: C
6293: E
6294: E
6295: D
6296: E
6297: C
6298: A
6299: A
6300: D