Questões de Concurso Sobre segurança da informação
Foram encontradas 11.079 questões
Julgue o próximo item, relativo a segurança da informação.
Conforme o princípio da unificação de regras de segurança corporativa descrito na NBR ISO 27002:2022, convém que o acesso sem fio seja considerado como conexão externa, e que este acesso seja unificado com as redes internas, de modo que sejam utilizadas as mesmas regras no gateway de controles de rede.
Julgue o próximo item, relativo a segurança da informação.
Segundo a NBR ISO 27002:2022, um sistema de gerenciamento de chaves deve ser embasado em um conjunto de padrões e procedimentos acordados no órgão, logo, convém que o processo para gerar, armazenar e distribuir as chaves criptográficas fortes e idênticas para sistemas criptográficos distintos e diferentes aplicações seja unificado pelo órgão.
Julgue o próximo item, relativo a segurança da informação.
Considere que, com o intuito de melhorar a gestão de segurança na autenticação dos usuários dos sistemas de uma empresa, foi solicitado a um colaborador que verificasse a funcionalidade de exigir-se um login - usuário e senha - para obter acesso a todas as contas da empresa, a partir de uma gestão de identidade única. Nesse cenário, a referida funcionalidade pode ser obtida com a implantação de MFA, que permite o gerenciamento de identidade com a utilização de uma única credencial de autenticação para acessar vários sistemas.
Julgue o próximo item, relativo a segurança da informação.
Considere que, ao realizar uma transação financeira online com o seu banco, um cliente teve seus dados divulgados, sem autorização, a um terceiro de má-fé, que obteve o número do cartão de crédito e o CPF do cliente. Nessa situação, foi afetada a confiabilidade da segurança da informação, segundo a qual somente indivíduos aprovados devem poder acessar as informações transacionadas.
Julgue o próximo item, relativo a segurança da informação.
No ciclo de vida das operações de resposta a incidentes em sistemas críticos, há fases, tais como detecção, notificação, triagem, análise, resposta e geração do relatório.
Acerca de segurança da informação, sistemas de informação e serviços de TI, julgue o item que se segue.
O uso de criptografia simétrica é sempre preferível ao uso de criptografia assimétrica, pois oferece maior segurança e desempenho.
Acerca de segurança da informação, sistemas de informação e serviços de TI, julgue o item que se segue.
A utilização de autenticação multifatorial (MFA) é uma prática recomendada para fortalecer a segurança dos sistemas de informação, pois combina múltiplos métodos de verificação para garantir a identidade do usuário.
Julgue o item a seguir, relativo a implementação e monitoramento de segurança em firewall, IDS, IPS e configuração e administração de redes de computadores.
Um firewall configurado com o critério de filtragem baseado em regras independentes para cada pacote faz distinção do tráfego HTTP usado para navegação web e o tráfego HTTP usado para compartilhamento de arquivos peer-to-peer.
Julgue o item a seguir, relativo a implementação e monitoramento de segurança em firewall, IDS, IPS e configuração e administração de redes de computadores.
Um IPS (intrusion prevention system) visa detectar e interromper um ataque, devendo esse sistema ficar no caminho em direção ao alvo e tomar decisões de aceitar ou descartar o tráfego em tempo real.
Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.
A implantação de um firewall em uma rede garante proteção completa contra todos os tipos de ataques cibernéticos.
Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.
A implementação de autenticação multifator (MFA) reduz significativamente o risco de acesso não autorizado ao sistema.
Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.
A criptografia simétrica é mais segura que a criptografia assimétrica, pois nela são utilizadas duas chaves distintas para criptografar e descriptografar os dados.
Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.
A análise estática de código é uma técnica por meio da qual podem ser identificadas vulnerabilidades de segurança em um programa sem a necessidade de executá-lo.
Para viabilizar a operação do backup, copiando dados modificados (preexistentes, que foram alterados) e adicionados (novos, que foram criados), a estratégia de backup diferencial copia somente os dados
Esse componente é o
Tal mecanismo é a assinatura
Um algoritmo usado para essa finalidade é o
Esse componente é conhecido como
Esse filtro é conhecido como
Um mecanismo de segurança amplamente usado para assegurar a autenticidade de dados é a(o)