Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2285532 Segurança da Informação
Foi requisitado ao responsável pela segurança da informação do departamento que implemente uma política de segurança que armazene o histórico de acesso ao sistema de notas da universidade.

Assinale a alternativa que apresenta a medida de segurança a ser implementada.
Alternativas
Q2285531 Segurança da Informação
O departamento de Segurança da Informação definiu que apenas softwares previamente aprovados pelos auditores da universidade poderão ser instalados nas máquinas dos laboratórios. Essa medida procura inibir a instalação de programas supostamente válidos, mas que na verdade monitoram as atividades dos usuários.

Esse tipo de malware é conhecido como 
Alternativas
Q2284769 Segurança da Informação
Um dos algoritmos criptográficos mais versáteis é a função de hash criptográfica devido ao seu uso em diversas aplicações de segurança e protocolos da Internet.
Na função de hash criptográfica, a propriedade na qual é fácil gerar um código a partir da mensagem, mas é praticamente impossível gerar uma mensagem dado o seu código, é denominada resistência: 
Alternativas
Q2284768 Segurança da Informação
Em relação aos requisitos para criptografia de chave pública, uma função de mão única com alçapão é aquela que:
Alternativas
Q2284767 Segurança da Informação
Em Segurança da Informação, o princípio da irretratabilidade, também denominado não repúdio, refere-se: 
Alternativas
Q2284766 Segurança da Informação
Aurélio trabalha para uma empresa de segurança e está efetuando testes em funções de hashes criptográficos. Ele fez uso de uma função simples que efetuava o ou-exclusivo entre os valores ASCII (7 bits) dos caracteres de uma mensagem digitada por ele.
Baseado nos conceitos de funções de hash, Aurélio identificou que o algoritmo de hash era fraco, pois:
Alternativas
Q2284765 Segurança da Informação
O Tribunal de Justiça de Sergipe (TJSE) decidiu que as informações, não críticas, do dia a dia deveriam ser criptografadas. Com o objetivo de efetuar a cifração, mas sem perder performance, resolveu-se fazer uso da cifra de César para o processo. De forma a melhorar um pouco a qualidade da criptografia, alteraram a chave de uso de 3 (usada na cifra de César original) para 8.
Como teste, efetuaram a cifração de "tribunaldejusticadesergipe" e encontraram:
Alternativas
Q2284764 Segurança da Informação
O líder técnico da Equipe de Desenvolvimento de Soluções de Software (EDSS) determinou que todas as novas demandas por aplicações, mesmo no nível de microsserviços, devem implementar autenticação via Single Sign-On (SSO).
A implementação do SSO: 
Alternativas
Q2284158 Segurança da Informação
Maria enviou uma mensagem criptografada com os valores de suas vendas do mês de abril para seu contador. O contador não lembrava a chave para descriptografar as mensagens de Maria. Então, ele consultou suas mensagens anteriores, que estão registradas no quadro abaixo:
Imagem associada para resolução da questão

O contador descobriu que Maria vendeu R$ 41.767,01. Então, é CORRETO afirmar que a mensagem de Maria foi:
Alternativas
Q2284021 Segurança da Informação

Analise as afirmativas abaixo sobre o Microsoft Defender Antivírus.



1. Uma das respostas às ameaças de ransomware é o recurso de Acesso controlado às pastas (Controlled Folder Access).


2. Possui uma integração nativa com o Internet Explorer e MS Edge para verificar arquivos enquanto são baixados de modo a detectar ameaças.


3. É um firewall completo e constitui o firewall do Windows, Microsoft Defender e Windows Defender Firewall referem-se ao mesmo software ou ferramenta. 



Assinale a alternativa que indica todas as afirmativas corretas

Alternativas
Q2284015 Segurança da Informação
Analise as afirmativas abaixo com relação à NBR ISO/IEC no 38500:2015. 

1. O uso de diretrizes constitui uma ferramenta importante para direcionar a atuação da gestão de TI. Elas representam um conjunto de instruções ou indicações para se alcançar um determinado objetivo e fixam parâmetros básicos de governança de TI.
2. Os princípios, as políticas e os frameworks são o veículo pelo qual as decisões relativas à governança são institucionalizadas e, por essa razão, agem como elementos integradores entre o estabelecimento da direção e as atividades de gestão.
3. A fim de que sejam observados os princípios e as diretrizes, é necessário que esses elementos sejam adequadamente comunicados a toda a organização. A comunicação deve ser realizada de modo formal e informal, através de políticas ou comunicados internos.

Assinale a alternativa que indica todas as afirmativas corretas
Alternativas
Q2284014 Segurança da Informação
No que diz respeito à disponibilidade de recursos necessários, de acordo com a NBR ISO/IEC no 27005:2011, esta deve ser avaliada para:

1. Executar o processo de estabelecimento do contexto e de identificação de riscos.
2. Executar o processo de avaliação de riscos e estabelecer um plano de tratamento dos riscos.
3. Definir e implementar políticas e procedimentos, incluindo implementação dos controles selecionados.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2284013 Segurança da Informação
São exemplos de diretrizes no contexto de princípios, políticas e frameworks, conforme estabelece a NBR ISO/IEC no 38500:2015:

1. O planejamento da TI deve contar com ampla participação das áreas de negócio.
2. O desenvolvimento de soluções de TI deve observar os padrões definidos pelo setor de TI da instituição.
3. A governança de TI deve estabelecer critérios de informação claros e objetivos, que devem ser observados quando da aquisição ou desenvolvimento de soluções de TI.
4. As aquisições de soluções de TI devem considerar a opção por soluções de código aberto e de livre utilização.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2284012 Segurança da Informação
São pontos de decisão válidos, conforme definidos pela NBR ISO/IEC no 27005:2011, no contexto do processo de gestão de riscos de segurança da informação:

1. Com relação à satisfação no que diz respeito à avaliação de um dado risco analisado.
2. Com relação à satisfação quanto ao tratamento de um dado risco avaliado.
3. Com relação à satisfação no que diz respeito à análise de um dado risco identificado.

Assinale a alternativa que indica todas as afirmativas corretas
Alternativas
Q2284009 Segurança da Informação
Analise as afirmativas abaixo com relação à Norma ISO/IEC 12207.

1. Uma Tarefa é composta por uma ou mais atividades.
2. Se um processo X é invocado por um processo Y e somente por este processo, então X pertence a Y.
3. Os processos devem ser modulares, fortemente coesos e fracamente acoplados.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2283771 Segurança da Informação
O sistema criptográfico RSA é um dos primeiros sistemas usados para a transmissão segura de dados. Sobre esse sistema, é CORRETO afirmar que:
Alternativas
Q2282325 Segurança da Informação
Novos servidores foram apresentados ao Tribunal de Justiça de Sergipe (TJSE). Ao comparecerem ao setor de pessoal, um servidor foi selecionado para efetuar a apresentação das políticas de segurança existentes. Uma dessas políticas define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

A política apresentada aos novos servidores é a política de:
Alternativas
Q2282324 Segurança da Informação
Paulo está implementando a norma ABNT NBR ISO/IEC 27002:2013 em sua empresa. Essa norma fornece diretrizes para práticas de gestão de Segurança da Informação e normas de Segurança da Informação para as organizações e não determina o que deve ser feito, e sim o que convém que seja feito. De forma a garantir a operação segura e correta dos recursos de processamento da informação, podem ser implementados quatro controles. Um desses controles é a separação dos ambientes de desenvolvimento, teste e produção.

Uma das recomendações a ser seguida por Paulo para atender à norma nesse controle é que:
Alternativas
Q2282323 Segurança da Informação
Maria assinou digitalmente um ofício e enviou a Carlos. Ao verificar a assinatura digital, Carlos confirmou a veracidade da assinatura de Maria.

Com isso, é correto afirmar que:
Alternativas
Q2282322 Segurança da Informação
João, analista de segurança, recebeu a demanda de avaliar os algoritmos simétricos utilizados na rede do TJSE.

No parecer, João afirmou corretamente que o(a):
Alternativas
Respostas
1601: C
1602: B
1603: B
1604: A
1605: D
1606: E
1607: B
1608: A
1609: B
1610: B
1611: B
1612: D
1613: C
1614: B
1615: D
1616: B
1617: E
1618: A
1619: B
1620: B