Questões de Concurso Sobre segurança da informação

Foram encontradas 10.618 questões

Q768673 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

Uma das abordagens comuns dos sistemas IDS na realização de suas funções é aprender a reconhecer padrões de intrusões usando métodos como redes neurais.

Alternativas
Q768672 Segurança da Informação

Relativamente a segurança da informação, julgue o item subsequente.

Em uma varredura de arquivos armazenados, se um arquivo legítimo do usuário for classificado como vírus por um software antivírus, então tal ocorrência caracterizará um falso negativo.

Alternativas
Q768636 Segurança da Informação

À luz da norma NBR ISO/IEC 27001:2006, julgue o item subsecutivo, referentes à gestão de sistemas de informação.

Ao implantar um sistema de gestão de segurança da informação (SGSI), a empresa deve identificar falhas e incidentes de segurança da informação de forma mais rápida e precisa, a fim de agilizar o tempo de resposta e prevenir incidentes futuros.

Alternativas
Q768635 Segurança da Informação

À luz da norma NBR ISO/IEC 27001:2006, julgue o item subsecutivo, referentes à gestão de sistemas de informação.

Todo documento requerido pelo sistema de gestão de segurança da informação (SGSI) precisa ter identificação e controle de versão de alteração, de modo que as diversas versões fiquem disponíveis nos locais de uso, sem que nada seja descartado.

Alternativas
Q768634 Segurança da Informação

A respeito de segurança da informação, julgue o item seguinte de acordo com a norma NBR ISO/IEC 17799.

Independentemente de eventuais custos para sua mitigação, todos os riscos relativos à segurança da informação devem ser tratados e aceitos, devendo o custo disso fazer parte da avaliação econômica de qualquer projeto.

Alternativas
Q768633 Segurança da Informação

A respeito de segurança da informação, julgue o item seguinte de acordo com a norma NBR ISO/IEC 17799.

Deve haver um proprietário responsável tanto pela aplicação inventariada quanto pelos ativos a ela associados.

Alternativas
Q768040 Segurança da Informação
Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Em português, é também conhecido por
Alternativas
Q768029 Segurança da Informação
Ao desenvolver um plano de backup e recuperação deve-se levar em consideração vários fatores tais como modo, tipo, topologia e plano de serviço. Quanto aos modos de backup e tipos de backup podemos categorizá-los como:
Alternativas
Q766668 Segurança da Informação
Na tecnologia da informação, temos uma ferramenta essencial para a eficiência do trabalho: 0 BACKUP (cópia de segurança) que trata da ação de copiar dos dados de um dispositivo de armazenamento para outro para que futuramente possam ser restaurados em hipótese de perda ou danos dos referidos dados originais. Com relação aos tipos de Backup, analise as afirmativas abaixo. I - Backup normal (ou global): Quando o usuário seleciona uma pasta (ou várias pastas) e aciona o backup normal, todos os arquivos selecionados (ou seja, contidos nas pastas selecionadas) serão copiados para a fita. Sem distinção. II - Backup incremental: O backup incremental é semelhante ao backup técnico no que se refere a “quem será copiado”. Ou seja, esse backup também copia todos os arquivos que precisam ser copiados (aqueles que foram criados ou alterados desde o início, sem desconsideração de quaisquer tipos de arquivos, no que diz respeito a sua data de criação). III - Backup diário: Através da realização de um backup diário são copiados para a fita apenas os arquivos que foram criados ou alterados numa data específica (normalmente naquela data em que o backup está sendo realizado). Ou seja, no momento da realização do backup, o programa pergunta ao usuário qual a data em que ele quer que o backup seja feito. Marque a alternativa CORRETA.
Alternativas
Q765868 Segurança da Informação
Para defender os servidores de ataques DDoS, um Analista recomendou um mecanismo de proteção baseada em autenticação que faz com que todos que não forem usuários autenticados sejam barrados antes de acessarem o servidor, conforme imagem abaixo. 

O mecanismo de proteção recomendado pelo Analista é conhecido como
Alternativas
Q765866 Segurança da Informação
Considere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um arquivo antes de fazer seu backup. Em seguida, fez o backup do arquivo e o guardou. Tempos depois, usou o algoritmo SHA-1 para gerar um novo hash do arquivo. Em seguida, comparou os dois hashes gerados. É correto afirmar que
Alternativas
Q765865 Segurança da Informação
Considere, hipoteticamente, que a PGE-MT está diante de um risco de segurança da informação e o Analista de Sistemas terá que decidir que ação tomar. Resolve se guiar pela seção da norma ABNT NBR ISO/IEC 27005:2011 que discorre sobre o tratamento do risco de segurança da informação. Esta seção indica como ações para o tratamento do risco:
Alternativas
Q765864 Segurança da Informação
A norma ABNT NBR ISO/IEC 27002:2013 traz uma seção que trata da organização da segurança da informação nas organizações. Dentre os controles apresentados nessa seção está o que recomenda que
Alternativas
Q765793 Segurança da Informação

O primeiro estágio do processo de gerenciamento de riscos é a Identificação de Riscos. Ela diz respeito a riscos que poderiam representar uma grande ameaça para o sistema. Um checklist de tipos diferentes de risco pode ser usado como ponto de partida para a identificação de riscos. Existem pelo menos 6 tipos de riscos que podem ser incluídos em uma lista de verificação, dentre eles estão:

Riscos de Pessoas: Associados a pessoas da equipe de desenvolvimento.

Riscos de Imagem associada para resolução da questão

As lacunas I, II são, respectivamente, preenchidas com

Alternativas
Q762381 Segurança da Informação
Assinale a alternativa que poderia constar em um documento contendo as políticas de segurança da informação de uma empresa.
Alternativas
Q762280 Segurança da Informação
O algoritmo AES-128 realiza dez rodadas e cada rodada possui apenas os seguintes passos (em ordem):
Alternativas
Q762279 Segurança da Informação
Geralmente, segurança da informação é definida nos termos do acrônimo C.I.D., que significa:
Alternativas
Q762206 Segurança da Informação
Com relação aos Malwares, analise as assertivas abaixo. I. Spywares são conjuntos de programas que permitem que um invasor se oculte e tenha acesso ao host infectado. Esses programas, de modo geral, dificultam a localização do invasor, pois o escondem em usuários e backdoors, por exemplo. II. Keyloggers capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos. III. Trojan Horse não é um vírus, mas sim um programa que transporta outros Malwares. IV. O vírus necessita ser executado e infecta outros arquivos. É correto o que se afirma em
Alternativas
Q762205 Segurança da Informação
Correlacione a coluna A, contendo os tipos de Firewall com a coluna B, contendo suas respectivas características e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Filtro de pacote 2. Firewall de aplicação 3. Firewall de estado de sessão Coluna B ( ) Monitora o estado das conexões TCP/IP. A atuação desse tipo de firewall também pode ser transparente para a rede, de forma que nem o atacante nem os hosts da rede saibam seu endereço IP. No entanto, necessita de mais recursos para processamento das informações e aumenta o atraso na retransmissão dos pacotes. ( ) A análise dos pacotes é rápida e não causa atraso na retransmissão dos pacotes. É completamente transparente para a rede, de forma que nem o atacante nem os hosts da rede saibam seu endereço IP. ( ) Também conhecido como proxy server, não permite que pacotes passem diretamente da rede externa para a rede local. Atua como intermediário entre um computador ou uma rede interna e outra rede externa, normalmente, a Internet. Geralmente instalado em servidores potentes por precisar lidar com um grande número de solicitações; firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.
Alternativas
Q762203 Segurança da Informação
Correlacione a coluna A, contendo as soluções de segurança de rede, com a coluna B, contendo suas respectivas funções e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Firewall 2. Proxy 3. IPS Coluna B ( ) Age como um intermediário para requisições de clientes, solicitando recursos de outros servidores. Pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. ( ) Regula o tráfego de dados entre uma rede local e a rede externa não confiável por meio da introdução de filtros para pacotes ou aplicações e impede a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local. ( ) Tem como função a detecção e o impedimento de ataques contra certos recursos da rede, concentrase em automaticamente defender o alvo do ataque sem a intervenção de um administrador (funções automatizadas). Recomenda-se trabalhar em conjunto com outras soluções de segurança de rede.
Alternativas
Respostas
6281: C
6282: E
6283: C
6284: E
6285: E
6286: C
6287: A
6288: B
6289: A
6290: D
6291: B
6292: A
6293: B
6294: E
6295: E
6296: E
6297: C
6298: E
6299: B
6300: C