Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q3102065 Segurança da Informação

Acerca dos barramentos, do armazenamento de dados e da segurança da informação, julgue o item seguinte.


A característica principal de um ransomware é a capacidade de fornecer acesso privilegiado a um usuário não autorizado, ocultando sua presença no sistema operacional.

Alternativas
Q3102005 Segurança da Informação

Acerca do planejamento e da execução de projetos de infraestrutura de TI, da implementação de diretrizes de segurança de redes e da auditoria de segurança de redes, julgue o item a seguir.


Realizar auditorias de segurança regularmente para identificar vulnerabilidades é uma ação considerada fundamental na implementação de diretrizes de segurança de redes.

Alternativas
Q3102004 Segurança da Informação

Acerca do planejamento e da execução de projetos de infraestrutura de TI, da implementação de diretrizes de segurança de redes e da auditoria de segurança de redes, julgue o item a seguir.


Conduzir treinamentos de conscientização em segurança para os funcionários é uma ação considerada eficaz para viabilizar a implementação de diretrizes de segurança em redes corporativas.

Alternativas
Q3101983 Segurança da Informação

Acerca da segurança da informação, da biblioteca ITIL e do guia PMBOK, julgue o item a seguir.


Um ataque DDoS visa descobrir senhas ou chaves criptográficas por meio da tentativa repetida de várias combinações.

Alternativas
Q3100193 Segurança da Informação
Esse tipo de backup é responsável por salvar os documentos que foram alterados desde a realização do último armazenamento, contendo as diferenças entre a cópia original e a atualizada. Embora esse modelo seja mais rápido do que outros, a longo prazo pode ocupar um espaço maior, uma vez que aumenta o número de cópias a cada atualização. O trecho refere-se a qual tipo de backup?
Alternativas
Q3100192 Segurança da Informação
Malware é o nome genérico para os programas de software mal-intencionados, que podem ser de vários tipos. Um deles é um programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba e a maioria destes transporta uma carga, que pode não causar grandes danos (apenas mostrando uma mensagem ou imagem, por exemplo), ou ser altamente destrutiva, arruinando programas, dados e até mesmo reformatando o disco rígido, entre outras coisas. O trecho refere-se a qual tipo de malware?
Alternativas
Q3099857 Segurança da Informação
Sobre criptografia de dados, assinale a alternativa que apresenta somente métodos de hash. 
Alternativas
Q3099856 Segurança da Informação
Analise as assertivas abaixo sobre ataques a redes de computadores.

I. A interceptação de tráfego (sniffing) consiste na utilização de programas para inspecionar dados trafegados em redes de computadores.
II. A varredura de redes (scan) consiste em efetuar buscas minuciosas em redes de computadores, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
III. Um ataque de força bruta consiste em utilizar um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

Quais estão corretas?
Alternativas
Q3098256 Segurança da Informação

Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.


O framework CIS Controls estabelece uma norma internacional que deve ser adotada por todas as empresas de TI para que se garanta a segurança da informação.

Alternativas
Q3098255 Segurança da Informação

Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.


O NIST Cybersecurity Framework (CSF) tem como objetivo principal criar um padrão único de segurança da informação que deve ser adotado globalmente por todas as empresas de tecnologia.

Alternativas
Q3098254 Segurança da Informação

Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.


A norma ABNT ISO/IEC 27032 aborda a segurança em ambientes virtuais e em ciberespaços, não se limitando, portanto, apenas a servidores físicos.

Alternativas
Q3098253 Segurança da Informação

Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.


Para a norma ABNT ISO/IEC 27032, a colaboração e o compartilhamento de informações entre as partes interessadas são essenciais para melhorar a segurança cibernética.

Alternativas
Q3098246 Segurança da Informação

Quanto às ferramentas de monitoramento de desempenho e às estratégias, à implementação e ao gerenciamento de backups, julgue o item seguinte.


Backups em fita são obsoletos, e não devem ser recomendados em ambientes corporativos devido à sua baixa velocidade, durabilidade e confiabilidade.

Alternativas
Q3098245 Segurança da Informação

Quanto às ferramentas de monitoramento de desempenho e às estratégias, à implementação e ao gerenciamento de backups, julgue o item seguinte.


A estratégia de backup 3‑2‑1 recomenda manter três cópias dos dados, em dois tipos diferentes de mídia de armazenamento, com, pelo menos, uma cópia offsite.

Alternativas
Q3098244 Segurança da Informação

Quanto às ferramentas de monitoramento de desempenho e às estratégias, à implementação e ao gerenciamento de backups, julgue o item seguinte.


No Nagios, os plug‑ins são essenciais para coletar dados de monitoramento e podem ser personalizados para atender às necessidades específicas do ambiente monitorado.

Alternativas
Q3095960 Segurança da Informação

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item a seguir.


Um firewall é um aplicativo que age no computador do usuário somente quando uma ameaça é identificada. Logo, esse programa jamais compromete o desempenho do computador.

Alternativas
Q3095959 Segurança da Informação

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item a seguir.


Por meio do tipo de trojan conhecido como RAT (Remote Access Trojan), o invasor pode acessar arquivos e monitorar as atividades do computador do usuário.

Alternativas
Q3095958 Segurança da Informação

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item a seguir.


Induzir o usuário a comprar software falso e(ou) revelar dados confidenciais são as consequências da ação de um scareware.

Alternativas
Q3095957 Segurança da Informação

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item a seguir.


O Mozilla Firefox armazena todas as senhas do usuário em texto simples, acessíveis por qualquer pessoa com acesso ao computador.

Alternativas
Q3095203 Segurança da Informação
Um firewall que tem a capacidade de um IPS (Sistema de Prevenção a Intrusão) e pode fazer uma inspeção profunda nos pacotes, conseguindo interpretar e entender o protocolo de aplicação e, com isso, permitir ou bloquear determinada aplicação, é conhecido como firewall de: 
Alternativas
Respostas
801: E
802: C
803: C
804: E
805: A
806: B
807: B
808: C
809: E
810: E
811: C
812: C
813: E
814: C
815: C
816: E
817: C
818: C
819: E
820: D