Questões de Concurso Sobre segurança da informação
Foram encontradas 11.079 questões
Acerca dos barramentos, do armazenamento de dados e da segurança da informação, julgue o item seguinte.
A característica principal de um ransomware é a capacidade de fornecer acesso privilegiado a um usuário não autorizado, ocultando sua presença no sistema operacional.
Acerca do planejamento e da execução de projetos de infraestrutura de TI, da implementação de diretrizes de segurança de redes e da auditoria de segurança de redes, julgue o item a seguir.
Realizar auditorias de segurança regularmente para identificar vulnerabilidades é uma ação considerada fundamental na implementação de diretrizes de segurança de redes.
Acerca do planejamento e da execução de projetos de infraestrutura de TI, da implementação de diretrizes de segurança de redes e da auditoria de segurança de redes, julgue o item a seguir.
Conduzir treinamentos de conscientização em segurança para os funcionários é uma ação considerada eficaz para viabilizar a implementação de diretrizes de segurança em redes corporativas.
Acerca da segurança da informação, da biblioteca ITIL e do guia PMBOK, julgue o item a seguir.
Um ataque DDoS visa descobrir senhas ou chaves criptográficas por meio da tentativa repetida de várias combinações.
I. A interceptação de tráfego (sniffing) consiste na utilização de programas para inspecionar dados trafegados em redes de computadores.
II. A varredura de redes (scan) consiste em efetuar buscas minuciosas em redes de computadores, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
III. Um ataque de força bruta consiste em utilizar um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
Quais estão corretas?
Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.
O framework CIS Controls estabelece uma norma internacional que deve ser adotada por todas as empresas de TI para que se garanta a segurança da informação.
Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.
O NIST Cybersecurity Framework (CSF) tem como objetivo principal criar um padrão único de segurança da informação que deve ser adotado globalmente por todas as empresas de tecnologia.
Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.
A norma ABNT ISO/IEC 27032 aborda a segurança em ambientes virtuais e em ciberespaços, não se limitando, portanto, apenas a servidores físicos.
Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.
Para a norma ABNT ISO/IEC 27032, a colaboração e o compartilhamento de informações entre as partes interessadas são essenciais para melhorar a segurança cibernética.
Quanto às ferramentas de monitoramento de desempenho e às estratégias, à implementação e ao gerenciamento de backups, julgue o item seguinte.
Backups em fita são obsoletos, e não devem ser recomendados em ambientes corporativos devido à sua baixa velocidade, durabilidade e confiabilidade.
Quanto às ferramentas de monitoramento de desempenho e às estratégias, à implementação e ao gerenciamento de backups, julgue o item seguinte.
A estratégia de backup 3‑2‑1 recomenda manter três cópias dos dados, em dois tipos diferentes de mídia de armazenamento, com, pelo menos, uma cópia offsite.
Quanto às ferramentas de monitoramento de desempenho e às estratégias, à implementação e ao gerenciamento de backups, julgue o item seguinte.
No Nagios, os plug‑ins são essenciais para coletar dados de monitoramento e podem ser personalizados para atender às necessidades específicas do ambiente monitorado.
Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item a seguir.
Um firewall é um aplicativo que age no computador do usuário somente quando uma ameaça é identificada. Logo, esse programa jamais compromete o desempenho do computador.
Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item a seguir.
Por meio do tipo de trojan conhecido como RAT (Remote Access Trojan), o invasor pode acessar arquivos e monitorar as atividades do computador do usuário.
Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item a seguir.
Induzir o usuário a comprar software falso e(ou) revelar dados confidenciais são as consequências da ação de um scareware.
Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item a seguir.
O Mozilla Firefox armazena todas as senhas do usuário em texto simples, acessíveis por qualquer pessoa com acesso ao computador.