Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2265364 Segurança da Informação
Analise as afirmativas abaixo sobre a solução de backup Bacula.

1. Possui três versões distintas: Standard; Community; e Enterprise.
2. Além de suportar armazenamento em nuvem, possui plugins para containers, como Docker e também Kubernetes.
3. Implementa backups incrementais, diferenciais, completos e inclusive sintéticos.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2265360 Segurança da Informação
Analise as afirmativas abaixo sobre fitas de backup.

1. Fitas LTO WORM permitem apenas uma única gravação, embora possibilitem múltiplas leituras dos dados.
2. Dispositivos LTO-9 possuem compatibilidade com versões anteriores, conseguindo ler e gravar fitas LTO-6 ou superiores, mas não LTO-5 e anteriores.
3. Para proteção contra os ataques do tipo ransomware, fitas LTO RW são mais indicadas que fitas LTO WORM, uma vez que implementam imutabilidade aos dados.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2265359 Segurança da Informação
Analise as afirmativas abaixo sobre a solução de backup BackupExec.

1. Contempla uma solução para realização de backup da suíte Microsoft 365, incluindo Exchange, OneDrive e Sharepoint.
2. É possível gerenciar backups de sistemas ou plataformas Microsoft (Windows) ou Linux e inclusive VMWare a partir da mesma console ou interface.
3. Suporta armazenamento em cloud S3, independente da cloud.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2265314 Segurança da Informação
Em segurança da Informação, a norma que se refere a “Código de prática para proteção de informação pessoalmente identificável (IPI) em nuvens públicas agindo como processadores de IPI” é:
Alternativas
Q2265302 Segurança da Informação
A garantia de que o executor de determinada transação eletrônica não poderá posteriormente negar sua autoria diz respeito a qual atributo da Segurança da Informação?
Alternativas
Q2265299 Segurança da Informação
A tecnologia LTFS teve seu início em qual padrão LTO?
Alternativas
Q2265298 Segurança da Informação
Em qual geração das fitas LTO começou-se a utilizar a tecnologia de encriptação a nível de drive?
Alternativas
Q2264960 Segurança da Informação
Firewalls são um ativo importante na segurança de redes. Sobre eles, é correto afirmar?

I - É um recurso de hardware ou software que atua como ponto único de defesa entre a rede privada e a rede pública. Ele pode ainda controlar o tráfego entre as sub-redes de uma rede privada. O firewall pode autorizar, negar e registrar tudo que passa por ele. II - Não tem papel um fundamental de estabelecer as zonas DMZ – Demilitarized Zone (Zona Desmilitarizada). III - Eles podem ser capazes de examinar o conteúdo dentro dos pacotes e avaliar a camada de aplicação, podendo, assim, determinar de qual aplicação é um determinado tráfego e tomar uma decisão conforme pré-estabelecido por seu administrador. IV - Podem incluir detecção e prevenção de intrusão em rede, integração com sistemas de autenticação e até mesmo a função de gateway antivírus.
Alternativas
Q2264959 Segurança da Informação
O conceito de segurança de computadores é a proteção oferecida a um sistema de informação automatizado para atingir os objetivos apropriados de preservação de três propriedades fundamentais. Elas são? 
Alternativas
Q2264947 Segurança da Informação
Existem diversos tipos de malware, dentre eles, estão os vírus de computador, estes podem ser definidos como?
Alternativas
Q2264946 Segurança da Informação
Existe uma variedade de tipos de vírus de computadores, no entanto há um tipo que geralmente infecta arquivos como documentos do Microsoft Office, ou até mesmo documentos PDF. Este tipo de vírus é o?  
Alternativas
Q2264622 Segurança da Informação
Um gerenciador de senha é um programa que é usado para armazenar uma grande quantidade de nomes/senhas. O banco de dados onde esta informação é armazenada é criptografado usando uma única chave, para que o usuário apenas tenha de memorizar uma senha para acesso a todas as outras.

Assinale a alternativa que descreve corretamente as vantagens de se utilizar um programa como este.
Alternativas
Q2264614 Segurança da Informação
Cookies são arquivos que contêm pequenos fragmentos de dados que são trocados entre o computador de um usuário e um servidor Web para identificar usuários específicos e melhorar sua experiência de navegação. Os cookies podem ser de sessão ou persistentes.

Assinale a alternativa que apresenta os dois propósitos gerais para os quais são utilizados cookies persistentes.
Alternativas
Q2264604 Segurança da Informação
Criptografia em segurança virtual é a conversão de dados de um formato legível em um formato codificado. Os dados criptografados só podem ser lidos ou processados depois de serem descriptografados.

Assinale a alternativa que indica corretamente as técnicas de criptografia mais comuns.
Alternativas
Q2264338 Segurança da Informação
Algumas políticas de senhas requerem que os usuários alterem sua senha periodicamente, por exemplo, a cada 90 dias. Uma desvantagem dessa prática é que
Alternativas
Q2262721 Segurança da Informação
Assinale a alternativa CORRETA.  
Alternativas
Q2262720 Segurança da Informação
Assinale a alternativa CORRETA
Alternativas
Q2262719 Segurança da Informação
Assinale a alternativa CORRETA.
Alternativas
Q2262718 Segurança da Informação
Sistemas criptográficos introduziram uma nova dimensão à segurança da informação. Em relação aos sistemas criptográficos, é CORRETO afirmar que: 
Alternativas
Q2262566 Segurança da Informação
Acerca da análise e avaliação de riscos e da seleção de controles, julgue o próximo item, segundo a norma ISO/IEC 27002.
Convém que a análise e avaliação de riscos seja repetida periodicamente para contemplar quaisquer mudanças que possam influenciar os resultados desse procedimento. 
Alternativas
Respostas
1801: D
1802: A
1803: E
1804: D
1805: C
1806: E
1807: D
1808: B
1809: C
1810: E
1811: B
1812: B
1813: A
1814: E
1815: B
1816: B
1817: A
1818: D
1819: C
1820: C