Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q3287168 Segurança da Informação

Julgue o próximo item, relativo a segurança da informação. 


Conforme o princípio da unificação de regras de segurança corporativa descrito na NBR ISO 27002:2022, convém que o acesso sem fio seja considerado como conexão externa, e que este acesso seja unificado com as redes internas, de modo que sejam utilizadas as mesmas regras no gateway de controles de rede. 

Alternativas
Q3287167 Segurança da Informação

Julgue o próximo item, relativo a segurança da informação. 


Segundo a NBR ISO 27002:2022, um sistema de gerenciamento de chaves deve ser embasado em um conjunto de padrões e procedimentos acordados no órgão, logo, convém que o processo para gerar, armazenar e distribuir as chaves criptográficas fortes e idênticas para sistemas criptográficos distintos e diferentes aplicações seja unificado pelo órgão. 

Alternativas
Q3287166 Segurança da Informação

Julgue o próximo item, relativo a segurança da informação. 


Considere que, com o intuito de melhorar a gestão de segurança na autenticação dos usuários dos sistemas de uma empresa, foi solicitado a um colaborador que verificasse a funcionalidade de exigir-se um login - usuário e senha - para obter acesso a todas as contas da empresa, a partir de uma gestão de identidade única. Nesse cenário, a referida funcionalidade pode ser obtida com a implantação de MFA, que permite o gerenciamento de identidade com a utilização de uma única credencial de autenticação para acessar vários sistemas. 

Alternativas
Q3287165 Segurança da Informação

Julgue o próximo item, relativo a segurança da informação. 


Considere que, ao realizar uma transação financeira online com o seu banco, um cliente teve seus dados divulgados, sem autorização, a um terceiro de má-fé, que obteve o número do cartão de crédito e o CPF do cliente. Nessa situação, foi afetada a confiabilidade da segurança da informação, segundo a qual somente indivíduos aprovados devem poder acessar as informações transacionadas.

Alternativas
Q3287164 Segurança da Informação

Julgue o próximo item, relativo a segurança da informação. 


No ciclo de vida das operações de resposta a incidentes em sistemas críticos, há fases, tais como detecção, notificação, triagem, análise, resposta e geração do relatório. 

Alternativas
Q3286984 Segurança da Informação

Acerca de segurança da informação, sistemas de informação e serviços de TI, julgue o item que se segue. 


O uso de criptografia simétrica é sempre preferível ao uso de criptografia assimétrica, pois oferece maior segurança e desempenho. 

Alternativas
Q3286983 Segurança da Informação

Acerca de segurança da informação, sistemas de informação e serviços de TI, julgue o item que se segue. 


A utilização de autenticação multifatorial (MFA) é uma prática recomendada para fortalecer a segurança dos sistemas de informação, pois combina múltiplos métodos de verificação para garantir a identidade do usuário. 

Alternativas
Q3286963 Segurança da Informação

Julgue o item a seguir, relativo a implementação e monitoramento de segurança em firewall, IDS, IPS e configuração e administração de redes de computadores. 


Um firewall configurado com o critério de filtragem baseado em regras independentes para cada pacote faz distinção do tráfego HTTP usado para navegação web e o tráfego HTTP usado para compartilhamento de arquivos peer-to-peer

Alternativas
Q3286962 Segurança da Informação

Julgue o item a seguir, relativo a implementação e monitoramento de segurança em firewall, IDS, IPS e configuração e administração de redes de computadores. 


Um IPS (intrusion prevention system) visa detectar e interromper um ataque, devendo esse sistema ficar no caminho em direção ao alvo e tomar decisões de aceitar ou descartar o tráfego em tempo real. 

Alternativas
Q3286422 Segurança da Informação

Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.


A implantação de um firewall em uma rede garante proteção completa contra todos os tipos de ataques cibernéticos. 

Alternativas
Q3286421 Segurança da Informação

Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.


A implementação de autenticação multifator (MFA) reduz significativamente o risco de acesso não autorizado ao sistema.

Alternativas
Q3286420 Segurança da Informação

Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.


A criptografia simétrica é mais segura que a criptografia assimétrica, pois nela são utilizadas duas chaves distintas para criptografar e descriptografar os dados. 

Alternativas
Q3286419 Segurança da Informação

Julgue o seguinte item, referente a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.


A análise estática de código é uma técnica por meio da qual podem ser identificadas vulnerabilidades de segurança em um programa sem a necessidade de executá-lo. 

Alternativas
Q3285564 Segurança da Informação
Os impactos de eventos de perda de dados podem incluir desde a perda de produtividade e a perda de receita ou cliente, até impactos negativos na reputação da organização. O backup de dados é essencial para não perder as informações relevantes para as operações da organização. Por outro lado, o volume de dados pode tornar impraticável a realização de um backup completo dos dados a cada instante.
Para viabilizar a operação do backup, copiando dados modificados (preexistentes, que foram alterados) e adicionados (novos, que foram criados), a estratégia de backup diferencial copia somente os dados
Alternativas
Q3285560 Segurança da Informação
O IEEE 802.1X é um padrão para controle de acesso à rede que fornece um mecanismo de autenticação para dispositivos que desejam conectar-se a uma LAN ou WLAN. Dentre os componentes desse padrão, há um que atua como um intermediário entre o requerente do acesso e o servidor de autenticação. Ele funciona solicitando informações de identidade do dispositivo, verificando essas informações com o servidor de autenticação e retransmitindo uma resposta ao requerente.
Esse componente é o
Alternativas
Q3285556 Segurança da Informação
Mecanismos de segurança combinam técnicas e ações para implementar serviços de segurança. Dentre esses mecanismos, há um que visa à comprovação da autoria e da integridade de documentos em forma eletrônica, com a utilização de processo de certificação disponibilizado pela ICP-Brasil, e que possui o nível mais elevado de confiabilidade a partir de suas normas, de seus padrões e de seus procedimentos específicos.
Tal mecanismo é a assinatura
Alternativas
Q3285555 Segurança da Informação
O controle de integridade de dados é um dos pilares de segurança da informação que visa assegurar que os dados não foram alterados de maneira não autorizada desde que foram criados, transmitidos ou armazenados. Um mecanismo de segurança usado para essa finalidade produz um código de verificação de integridade (CVI) calculado sobre os dados usando um algoritmo de resumo de mensagem.

Um algoritmo usado para essa finalidade é o
Alternativas
Q3285554 Segurança da Informação
Um perímetro de segurança é composto por uma variedade de componentes que trabalham juntos para proteger uma rede de ataques cibernéticos. Um desses componentes atua como um analisador que monitora o tráfego de rede para atividades suspeitas e maliciosas com base em anomalia e assinaturas. Se tal atividade é detectada, o componente de segurança gera um alerta.
Esse componente é conhecido como
Alternativas
Q3285553 Segurança da Informação
Antispam é uma medida de segurança cibernética que protege os usuários de mensagens não solicitadas e indesejadas (conhecidas como spam) em suas caixas de entrada de e-mail. Os filtros de spam costumam usar reconhecimento de padrões, listas negras e algoritmos de filtragem para identificar spam. Um desses filtros, amplamente adotado pelas ferramentas antispam, usa probabilidade para analisar o conteúdo de e-mails e determinar se são spam. O filtro é treinado usando um conjunto de e-mails conhecidos, tanto spam quanto legítimos. Em seguida, atribuem-se pesos às características do e-mail, como palavras-chave, cabeçalhos e endereços de remetentes. Quando um novo e-mail chega, o filtro calcula a probabilidade de ser spam ou legítimo nessas características. Então, o e-mail é classificado como spam ou legítimo com base na probabilidade calculada.
Esse filtro é conhecido como
Alternativas
Q3285552 Segurança da Informação
O controle de autenticidade de dados tem um papel fundamental na segurança da informação e visa assegurar que os dados sejam genuínos, confiáveis e originários de sua fonte declarada. Tal controle é uma proteção importante contra a falsificação de identidade e outros tipos de fraude de identidade.
Um mecanismo de segurança amplamente usado para assegurar a autenticidade de dados é a(o)
Alternativas
Respostas
101: E
102: E
103: E
104: E
105: C
106: E
107: C
108: E
109: C
110: E
111: C
112: E
113: C
114: D
115: A
116: C
117: C
118: A
119: D
120: A