Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2241349 Segurança da Informação
Julgue os seguintes itens acerca de criptografia.
I Um algoritmo criptográfico embasado em chaves de sessão reduz o custo da criptografia usando um algoritmo criptográfico simétrico e um assimétrico. O assimétrico cifra os dados e o simétrico cifra a chave de sessão.
II Para garantir a autenticidade de um certificado digital, uma autoridade certificadora cifra o certificado com a sua chave pública. Uma entidade que receba o certificado precisa conhecer a chave privada da autoridade certificadora.
III O protocolo Secure Sockets Layer possibilita que se use diferentes combinações de algoritmos criptográficos, algoritmos de hash e tamanhos de chaves. As combinações são descritas em cipher suites.
IV O IPSec garante o sigilo, a autenticidade e a integridade dos dados nos pacotes IP. Para isso, usa informações de dois cabeçalhos, chamados Authentication Header e Encapsulating Security Payload.
V Em um algoritmo criptográfico embasado em chave privada, a segurança dos dados depende da segurança da chave. Se a chave for descoberta, a segurança é comprometida, pois os dados podem ser decifrados.
Estão certos apenas os itens
Alternativas
Q2241348 Segurança da Informação
Julgue os próximos itens com relação a firewalls e proxies.
I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas.
II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação.
III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa.
IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação.
V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa.
A quantidade de itens certos é igual a
Alternativas
Q2240232 Segurança da Informação

Com base nas normas ABNT NBR ISO/IEC 27001 e 27002, julgue o item abaixo. 


A organização é responsável pelo provimento dos recursos necessários para o estabelecimento do próprio sistema de gestão de segurança da informação bem como para as revisões e mudanças desse sistema.

Alternativas
Q2240217 Segurança da Informação
Julgue o item que se segue referentes ao uso da linha de comandos no Windows e práticas seguras de desenvolvimento.
SQL Injection é uma técnica que permite injetar comandos SQL em uma instrução SQL por meio da entrada de página web, e alterar a instrução SQL original, o que compromete a segurança de uma aplicação web.
Alternativas
Q2239805 Segurança da Informação
Assinale a opção que apresenta corretamente as etapas fundamentais de um planejamento de risco. 
Alternativas
Q2239802 Segurança da Informação
No NIST Cybersecurity Framework, version 1.1, os elementos fundamentais do core correspondem a 
Alternativas
Q2239801 Segurança da Informação
Conforme a norma a ABNT NBR ISO/IEC 27002:2013, um nível adequado de proteção da informação, de acordo com a sua importância para a organização, é assegurado pelo controle 
Alternativas
Q2239800 Segurança da Informação
O IDS ( intrusion detection system ) que utiliza um banco de dados em que são armazenados os ataques já conhecidos é do tipo
Alternativas
Q2239799 Segurança da Informação
No que concerne a assinatura digital, os dados digitais podem ser validados com alta precisão por meio de 
Alternativas
Q2239798 Segurança da Informação
O item que fornece uma maneira de capturar as principais características de uma vulnerabilidade e produzir uma pontuação numérica que reflete sua gravidade é o 
Alternativas
Q2239797 Segurança da Informação
Conforme o SEI ( Software Engineering Institute ), as etapas que compõem o tratamento de incidentes correspondem a 
Alternativas
Q2239459 Segurança da Informação
O firewall capaz de rastrear conexões ativas, como fluxos de protocolo de controle de transmissão, é do tipo 
Alternativas
Q2239458 Segurança da Informação
A premissa que, utilizada no algoritmo RSA, torna difícil descobrir a relação entre os números que geram as chaves em criptografia assimétrica é a 
Alternativas
Q2239457 Segurança da Informação
Na gestão de incidentes de segurança da informação, um alerta que indique incorretamente que certa ameaça à segurança está presente em um ambiente específico é denominado
Alternativas
Q2239096 Segurança da Informação
No contexto do NIST Cybersecurity Framework, o elemento responsável por organizar as atividades básicas de segurança cibernética em alto nível é denominado 
Alternativas
Q2239095 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27005:2019, em uma organização, o compartilhamento de determinado risco
Alternativas
Q2239094 Segurança da Informação
Determinado ataque computacional utiliza o envio proposital de uma quantidade descomunal de requisições para um serviço oferecido por canais da Internet; o objetivo é consumir totalmente os recursos de processamento e de memória necessários ao funcionamento do serviço, a ponto de impedir que requisições de outros usuários possam ser atendidas. Trata-se de um ataque do tipo 
Alternativas
Q2239093 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002:2013, convém que as políticas de segurança da informação contemplem requisitos oriundos de 
Alternativas
Q2238984 Segurança da Informação
Na lista OWASP que traz os dez principais riscos de segurança para aplicativos web de 2021, houve ajustes em algumas categorias em relação à lista de 2017, bem como foram incluídas novas categorias de vulnerabilidades. Entre as novas categorias incluídas na lista de 2021 está 
Alternativas
Q2238982 Segurança da Informação
Conforme a norma ABNT NBR ISO/IEC 27005, no contexto da análise de riscos da organização, a partir da identificação de cenários de incidentes relevantes, de ameaças, de ativos afetados, de vulnerabilidades exploradas e de efeitos para os ativos e processos do negócio, convém que ocorra a
Alternativas
Respostas
1901: B
1902: B
1903: C
1904: C
1905: B
1906: C
1907: E
1908: B
1909: B
1910: A
1911: D
1912: A
1913: D
1914: E
1915: E
1916: A
1917: C
1918: C
1919: B
1920: A