Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2238981 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27001, a alta direção de uma organização deve demonstrar liderança e comprometimento em relação ao sistema de gestão da segurança da informação (SGSI) por vários meios, entre os quais se inclui 
Alternativas
Q2238980 Segurança da Informação
Em uma organização, deseja-se implementar soluções específicas para fazer cumprir uma nova política relacionada ao uso dos recursos computacionais e das redes de comunicação da organização. Entre outros objetivos, a nova política regulamentará o acesso seguro e racional da Internet, com foco na produtividade dos colaboradores. Deve-se bloquear o acesso dos colaboradores a sites não relacionados ao trabalho, como redes sociais, sites de adultos e sites de jogos de azar, por exemplo. Nessa situação hipotética, a solução mais recomendada é a implementação de 
Alternativas
Q2238979 Segurança da Informação
No processo de auditoria de redes sem fio, o fingerprinting ativo de um access point 
Alternativas
Q2238961 Segurança da Informação
Acerca da gestão de segurança da informação, assinale a opção correta. 
Alternativas
Q2238382 Segurança da Informação
Determinado ataque tenta causar uma falha no sistema fornecendo mais entrada do que o sistema pode processar adequadamente e assim sobrecarrega as portas disponíveis no servidor visado, fazendo que o dispositivo atingido não responda ao tráfego legítimo. Esse tipo de ataque, também conhecido como half-open, é denominado 
Alternativas
Q2238366 Segurança da Informação
Assinale a opção que indica um ataque em que um golpista visa obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. 
Alternativas
Q2238363 Segurança da Informação
Com base na norma ISO/IEC 27002, assinale a opção correta a respeito de controles de acesso. 
Alternativas
Q2237912 Segurança da Informação
A fim de gerar uma chave exclusiva para a autenticação de mensagens no SNMPv3, é correto o uso de 
Alternativas
Q2237897 Segurança da Informação
Na autenticação por LDAP, é necessário que o servidor esteja executando o LDAP na rede. Esse item de configuração é denominado  
Alternativas
Q2237678 Segurança da Informação
O protocolo de acesso a redes sem fio que especifica implementações fracas de criptografia RC4 e que, por sua fragilidade característica, não impede que um atacante obtenha a chave usada para cifrar os pacotes a partir do próprio tráfego cifrado é o
Alternativas
Q2237675 Segurança da Informação
No contexto da infraestrutura de chaves públicas ICP-Brasil, homologar, auditar e fiscalizar o sistema ICP-Brasil, inclusive os seus prestadores de serviço, compete 
Alternativas
Q2237674 Segurança da Informação
Uma função de hashing
Alternativas
Q2237659 Segurança da Informação
A estratégia para contingência e continuidade de serviços inclui um conjunto de cenários de indisponibilidade e de reações conhecido como 
Alternativas
Q2237629 Segurança da Informação
João recebeu uma ligação telefônica de um suposto funcionário de um banco onde ele tem conta-corrente. Esse funcionário informou que o motivo da referida ligação era a confirmação de uma transferência bancária de alto valor que o cliente em questão teria realizado. Após João negar a autoria da transferência, a qual não havia feito, o suposto funcionário pediu que ele digitasse, no teclado do telefone, os seus dados pessoais, como CPF, agência, conta e senha, para que o sistema do banco processasse o cancelamento da transferência. Preocupado, João atendeu ao pedido do suposto funcionário do banco. A referida transferência bancária nunca ocorreu.
Nessa situação hipotética, João foi vítima de um ataque baseado em 
Alternativas
Q2237628 Segurança da Informação
Como o tratamento de dados pessoais gera riscos para os titulares, o mecanismo recomendado para a avaliação desses riscos consiste em
Alternativas
Q2237627 Segurança da Informação
Usualmente, a garantia de integridade dos dados trafegados em uma VPN é fornecida por meio do uso de algoritmos de
Alternativas
Q2237626 Segurança da Informação
Se uma mensagem de texto encriptada for enviada de um usuário A para um usuário B pela Internet, utilizando um sistema criptográfico assimétrico, então, para que B visualize corretamente o conteúdo da mensagem recebida de A, ele precisará usar a sua chave
Alternativas
Q2237625 Segurança da Informação
O emprego de controles apropriados para o acesso físico de pessoas a ambientes seguros de processamento de informações tem como principal finalidade
Alternativas
Q2237610 Segurança da Informação
No Single Sign-On, a funcionalidade em que as informações de login e senha permitem um melhor controle da equipe de TI é
Alternativas
Q2237177 Segurança da Informação
Qual das criptografias abaixo representa uma criptografia assimétrica?
Alternativas
Respostas
1921: C
1922: E
1923: B
1924: C
1925: A
1926: E
1927: E
1928: B
1929: B
1930: B
1931: B
1932: A
1933: D
1934: A
1935: D
1936: B
1937: E
1938: C
1939: B
1940: B