Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q2446921 Segurança da Informação
No processo de classificação das informações envolve várias pessoas com responsabilidades específicas. A pessoa que tem responsabilidade formal de proteger a informação e aplicar os níveis de controles de segurança, em conformidade com as exigências de segurança da informação previamente definidas, é conhecida como o:
Alternativas
Q2446919 Segurança da Informação
A norma ABNT NBR ISO/IEC 27005 oferece:
Alternativas
Q2446917 Segurança da Informação
O ataque cibernético que realiza a injeção de script malicioso em uma entrada desprotegida ou não validada pela aplicação em um site vulnerável, a fim de permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável, é conhecido como: 
Alternativas
Q2446914 Segurança da Informação
Códigos maliciosos ou malwares são programas de computador idealizados para causar danos nos sistemas computacionais ou exfiltrar dados dos mesmos. O malware que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilidades nos sistemas e aplicativos e, ainda, enviando cópias de si mesmo de um dispositivo para outro é o:
Alternativas
Q2446913 Segurança da Informação
Através da cifragem é possível tornar documentos acessíveis somente a quem de direito, isso é chamado de criptografia. Existem dois grupos de algoritmos de criptografia: de chaves simétricas e de chaves assimétricas. São exemplos de algoritmos de criptografia de chaves simétricas:
Alternativas
Q2446912 Segurança da Informação
Os protocolos SSL (Secure Sockets Layer) e TLS (Transport Layer Security) permitem que duas partes se comuniquem com segurança na Internet. Estes protocolos implementam os seguintes princípios da segurança da informação:
Alternativas
Q2446911 Segurança da Informação
Os princípios básicos da segurança da informação são a confidencialidade, a disponibilidade, a integridade e a irretratabilidade. Quais são técnicas utilizadas para se implementar respectivamente os referidos princípios?
Alternativas
Q2446903 Segurança da Informação
Um sistema de prevenção de intrusão (Intrusion Prevention System – IPS) é um ativo importante de um sistema de segurança. O Snort é o principal sistema de IPS de código aberto, e ele utiliza a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host como padrão:
Alternativas
Q2446188 Segurança da Informação
Diante de um cenário em que infraestruturas críticas, como redes hospitalares, são alvo de Ameaças Persistentes Avançadas (APTs) que utilizam técnicas sofisticadas para ganhar acesso e permanecer não detectadas, além de ataques de ransomware que visam à criptografia de dados críticos para extorsão, qual abordagem de segurança cibernética deve ser priorizada para mitigar tais ameaças, garantindo a integridade e a disponibilidade dos sistemas essenciais?
Alternativas
Q2446184 Segurança da Informação
Na era digital, a segurança on-line tornou-se uma preocupação primordial para indivíduos e organizações, dada a crescente sofisticação e frequência de ataques cibernéticos. Phishing, roubo de identidade, e outras formas de ataques exploram vulnerabilidades nas práticas de segurança dos usuários para acessar informações pessoais sensíveis. Qual prática de segurança é recomendada para proteger informações pessoais e reduzir o risco de phishing e outras formas de ataques on-line ao usar serviços de Internet?
Alternativas
Q2446180 Segurança da Informação
À medida que o Brasil avança na digitalização de serviços financeiros e governamentais, enfrenta o desafio crítico de estabelecer um ambiente digital confiável e seguro. A autenticidade das identidades digitais, a integridade das informações trocadas e a validade jurídica dos documentos eletrônicos tornam-se aspectos fundamentais. Nesse cenário, qual ação fundamental o ICP Brasil realiza para consolidar a infraestrutura digital do país e elevar a confiança nas transações eletrônicas?
Alternativas
Q2446179 Segurança da Informação
A criptografia de chave pública, também conhecida como criptografia assimétrica, é um pilar fundamental da segurança digital, permitindo a comunicação segura entre partes em um ambiente em que a interceptação de dados por terceiros não autorizados é uma preocupação constante. Neste sistema de criptografia de chave pública, como é garantida a confidencialidade na comunicação entre duas partes?
Alternativas
Q2445734 Segurança da Informação
O certificado digital é um documento eletrônico que tem como finalidade comprovar a identidade do cidadão ou empresa em meios eletrônicos, proporcionando um mecanismo legal e seguro de assinar digitalmente documentos e transações realizadas. Esse tipo de recurso é amplamente utilizado nos dias atuais, em que as transações ocorrem em grande parte no formato digital, acelerando e tornando mais dinâmico diversas demandas da sociedade. Sobre certificados digitais, analise as afirmativas a seguir.

I. O tipo A1 possui, invariavelmente, validade de um ano e deve ser armazenado diretamente em computador ou dispositivo móvel, como smartphones e tablets.


II. O tipo A3 é mais flexível para o usuário, com prazo de validade maior e seu armazenamento podendo ocorrer em cartão, token criptográfico ou até mesmo em nuvem.

III. Na etapa de aquisição, o usuário escolhe uma autoridade validadora, faz o pedido do certificado e, em seguida, passa por um processo de validação.


Está correto o que se afirma apenas em
Alternativas
Q2444325 Segurança da Informação
Assinale a alternativa que apresenta a função de um IDS (Sistema de Detecção de Intrusão).
Alternativas
Q2444316 Segurança da Informação
Assinale a alternativa que preencha corretamente a lacuna. Em Segurança Computacional há um método de criptografia que utiliza a mesma chave tanto para a cifragem quanto para a decifragem, a qual chamamos de ______. 
Alternativas
Q2444147 Segurança da Informação
      Ocorreu um desastre em uma empresa e seu sistema foi interrompido durante 4 minutos. O tempo necessário para retornar o sistema ao seu estado operacional foi de 18 minutos — no caso, 6 minutos abaixo do tempo limite máximo de recuperação definido na política de backup da empresa. O desastre ocorreu 12 minutos depois que a organização tinha terminado seu último backup, por isso houve a perda de todos os dados que tinham sido gerados depois do último backup. No entanto, essa perda coincidiu com o limite aceitável de perda de dados, de acordo com a referida política. 

Com base nessa situação hipotética, assinale a opção que apresenta corretamente a medida da métrica RPO (recovery point objective) no caso. 
Alternativas
Q2444137 Segurança da Informação
No que se refere à certificação digital, assinale a opção correta. 
Alternativas
Q2444136 Segurança da Informação
Com base na norma ISO/IEC 27001:2022, julgue os itens a seguir.

I As organizações devem estabelecer e manter critérios de risco de segurança da informação que incluam critérios de aceitação de risco.
II As organizações, qualquer que seja seu tamanho, devem utilizar um processo de avaliação de risco.
III O processo de identificar os proprietários de um risco deve ser separado do processo de avaliação de risco, com a finalidade de simplificar o entendimento do risco.

Assinale a opção correta. 
Alternativas
Q2444135 Segurança da Informação
Acerca de sistemas de detecção de intrusão (IDS, na sigla em inglês) que funcionam em rede, assinale a opção correta. 
Alternativas
Q2444131 Segurança da Informação
Assinale a opção que corresponde a um tipo de malware que bloqueia o acesso da vítima aos seus dados pessoais e exige pagamento de resgate para liberá-los. 
Alternativas
Respostas
1061: A
1062: D
1063: B
1064: D
1065: C
1066: B
1067: C
1068: C
1069: D
1070: D
1071: C
1072: B
1073: D
1074: B
1075: A
1076: C
1077: B
1078: C
1079: E
1080: B