Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q2467044 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


Quando um incidente que envolve a segurança da informação provém de violação de obrigações estatutárias ou regulatórias, fica caracterizado o impacto imediato (operacional) direto, de acordo com a ABNT NBR ISO/IEC 27005:2019.

Alternativas
Q2467043 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


A prática conhecida como wardriving consiste em procurar e mapear redes sem fio, podendo as informações obtidas ser usadas para a identificação de redes inseguras ou vulneráveis, assim como das que estão disponíveis para uso público.

Alternativas
Q2467042 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


Entre os componentes de um IDS (intrusion detection system), o sensor é responsável por analisar as informações coletadas e compará-las com um padrão conhecido, para determinar se um evento é normal ou malicioso.

Alternativas
Q2467041 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


O protocolo de segurança para redes sem fio WPA2 atualiza seu antecessor, o WPA, e utiliza o método de criptografia TKIP, com eficiência matemática mais elaborada que a criptografia de chave fixa usada pelo WPA.

Alternativas
Q2467040 Segurança da Informação

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


O NIST Cybersecurity Framework (versão 1.1) consiste em três componentes principais: o núcleo do framework; os perfis; e os níveis de implementação; estes últimos descrevem o grau em que as práticas de gerenciamento de riscos de cibersegurança de uma organização exibem as características definidas no núcleo do framework.

Alternativas
Q2467039 Segurança da Informação

Considerando a norma ABNT NBR ISO/IEC 27001:2013, julgue o item a seguir.


A citada norma tem como escopo práticas de gestão de segurança da informação e normas de segurança da informação, incluindo a seleção, a implementação e o gerenciamento de controles, levando em consideração os ambientes de risco da segurança da informação da organização. 

Alternativas
Q2467038 Segurança da Informação

Considerando a norma ABNT NBR ISO/IEC 27001:2013, julgue o item a seguir.


A referida norma determina que a organização deve avaliar o desempenho da segurança da informação e a eficácia do sistema de gestão da segurança da informação (SGSI), bem como estabelece, entre outros requisitos, o que precisa ser monitorado e medido, assim como os métodos para monitoramento, medição, análise e avaliação.

Alternativas
Q2464557 Segurança da Informação

Sobre ataques do tipo phishing, julgue o item a seguir.  


O phishing pode ser caracterizado como um tipo de ataque de engenharia social que é realizado apenas por telefone.

Alternativas
Q2464554 Segurança da Informação

Tendo em vista que o uso de rede privada virtual (VPN) e de TLS (transport layer security) é bastante comum para permitir acesso a sistemas na Internet, julgue o item a seguir, a respeito de VPN e TLS.


Uma VPN é um tipo de serviço de segurança de rede que cria uma rede física sobre fluxos de dados lógicos em que os pacotes de dados se movem através de cabeçalhos dos protocolos de transporte criptografados.

Alternativas
Q2464553 Segurança da Informação

Tendo em vista que o uso de rede privada virtual (VPN) e de TLS (transport layer security) é bastante comum para permitir acesso a sistemas na Internet, julgue o item a seguir, a respeito de VPN e TLS.


IPSec (Internet Protocol Security) e L2TP (Layer 2 Tunneling Protocol) são exemplos de protocolos utilizados para se construir VPNs.

Alternativas
Q2464552 Segurança da Informação

Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características. 


Um ataque do tipo injeção SQL é caracterizado por permitir a passagem de parâmetros SQL via entrada de dados da aplicação e executar tais parâmetros no banco de dados.

Alternativas
Q2464551 Segurança da Informação

Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características. 


Um dos tipos de ataques que permite o sequestro de sessão em uma aplicação envolve roubar o cookie de sessão do usuário, localizar o ID da sessão dentro do cookie e usar essas informações para assumir o controle da sessão.

Alternativas
Q2464550 Segurança da Informação

Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.


Técnica utilizada em controle de acesso, a biometria facial é capaz de analisar diversos pontos do rosto, tais como distância entre os olhos, formato do nariz e tamanho da boca.

Alternativas
Q2464549 Segurança da Informação

Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.


A biometria das digitais tem como principal vantagem o fato de que as impressões digitais são imutáveis. 

Alternativas
Q2464548 Segurança da Informação

Julgue o item que se segue, sobre criptografia simétrica.  


Em uma operação criptográfica simétrica baseada em cifras de bloco, os blocos são de tamanho fixo. 

Alternativas
Q2464547 Segurança da Informação

Julgue o item que se segue, sobre criptografia simétrica.  


O tamanho da chave é uma característica irrelevante para um sistema criptográfico simétrico.

Alternativas
Q2464546 Segurança da Informação

Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização.


O processo pelo qual uma entidade determina se outra entidade tem permissão para usar um recurso é denominado autenticação.

Alternativas
Q2464545 Segurança da Informação

Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização.


O processo de comprovar a identidade do usuário aos componentes de segurança do sistema para se conceder acesso com base em quem ele é ou em algo que ele possua é denominado autorização.

Alternativas
Q2464544 Segurança da Informação

Acerca de conceitos e princípios relacionados com confidencialidade e integridade, julgue o item que se segue.


O princípio da integridade visa garantir que os dados sejam precisos e confiáveis e que não tenham sido modificados incorretamente, seja de forma acidental ou maliciosa.

Alternativas
Q2464543 Segurança da Informação

Acerca de conceitos e princípios relacionados com confidencialidade e integridade, julgue o item que se segue.


A confidencialidade visa manter a privacidade das informações pessoais e garantir que elas sejam visíveis e acessíveis apenas aos indivíduos autorizados.

Alternativas
Respostas
981: E
982: C
983: E
984: E
985: C
986: E
987: C
988: E
989: E
990: C
991: C
992: C
993: C
994: E
995: C
996: E
997: E
998: E
999: C
1000: C