Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2227700 Segurança da Informação
Para elaborar uma Política de Segurança da Informação (PSI), deve-se considerar uma norma de códigos e práticas para a gestão da segurança da informação. Essa norma considera os ativos da companhia e as necessidades da área de negócio para definir a melhor maneira de administrar o sistema. Com isso, todas as responsabilidades são definidas e os objetivos são estabelecidos, medidos, analisados e auditados internamente. Essa norma é a:
Alternativas
Q2227694 Segurança da Informação
A criptografia de chave assimétrica, necessária para prover serviços de autenticação e assinatura digital, possui vários sistemas criptográficos, sendo que o mais comum utiliza um par de chaves, uma pública e a outra privada, e é conhecido pela sigla:
Alternativas
Q2227685 Segurança da Informação
Um indivíduo mal-intencionado que deseja invadir a rede de uma empresa aproxima-se do administrador com uma oferta amigável de ajuda para um possível problema. Se o invasor conseguir se passar por alguém de confiança, pode obter informações de acesso confidenciais através da manipulação psicológica, apesar do cuidado inicial do administrador. O invasor, nesse caso, está utilizando:
Alternativas
Q2227682 Segurança da Informação
O malware que altera utilitários do sistema em uso ou do sistema operacional, escondendo, em muitos casos, os arquivos do disco e sendo frequentemente utilizado para esconder ações maliciosas ou outros tipos de malware, é chamado de: 
Alternativas
Q2227681 Segurança da Informação
O ataque que inunda um servidor com um fluxo de pacotes, consumindo os seus recursos e deixando a maioria dos usuários que tentarem acessar esse servidor percebendo longos atrasos ou tendo suas conexões rejeitadas, é o ataque de:
Alternativas
Q2227641 Segurança da Informação
Uma rede de circuitos virtuais que transporta tráfego privado é denominada:
Alternativas
Q2227451 Segurança da Informação
A norma NBR ISO/IEC 27005 é uma norma internacional que aborda a gestão de riscos em segurança da informação. Qual etapa é parte fundamental do processo de gestão de riscos conforme a NBR ISO/IEC 27005? 
Alternativas
Q2227446 Segurança da Informação
No contexto do monitoramento de aplicações com Zabbix, qual é a característica que ajuda a coletar informações detalhadas sobre o desempenho e a saúde das aplicações? 
Alternativas
Q2226507 Segurança da Informação

No que se refere a servidores web e de aplicações, julgue o item subsecutivo.


Para o correto funcionamento do servidor web Nginx no Debian/Ubuntu, é necessário realizar a liberação do HTTP e do HTTPS no firewall por meio da habilitação do perfil Nginx Full.

Alternativas
Q2226495 Segurança da Informação

Quanto ao OWASP Top 10, julgue o item seguinte.


Quando os desenvolvedores de software não testam a compatibilidade de bibliotecas atualizadas ou corrigidas, isso caracteriza um problema de segurança que o OWASP nomeia como componentes vulneráveis e desatualizados.

Alternativas
Q2226494 Segurança da Informação
Acerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente.
ID Token é um artefato que carrega informações pessoais sobre os usuários finais, os quais se autenticam em um fluxo Open ID Connect. 

Alternativas
Q2226493 Segurança da Informação
Acerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente.
O Open ID Connect não suporta a autorização delegada; nesse caso, deve existir o gateway de autenticação configurado. 
Alternativas
Q2226492 Segurança da Informação
Julgue o item que se segue, relativos à política de segurança da informação, segundo a NBR ISO/IEC 27001:2013. 
A política de segurança da informação deve estar disponível como referência aberta para consulta fora da organização. 

Alternativas
Q2226491 Segurança da Informação
Julgue o item que se segue, relativos à política de segurança da informação, segundo a NBR ISO/IEC 27001:2013. 
A política de segurança da informação somente deve ser comunicada dentro da organização quando for apropriado.
Alternativas
Q2226490 Segurança da Informação

Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir. 


O uso de processos e ferramentas para criar, atribuir, gerenciar e revogar credenciais de acesso para usuários é considerado uma boa prática de segurança da informação.


Alternativas
Q2226489 Segurança da Informação

Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir. 


Em situações de gerenciamento de acesso de usuários a sistemas críticos, o uso de ferramentas de segundo fator de autenticação e gerenciamento de acesso privilegiado é restrito aos administradores do sistema.

Alternativas
Q2226488 Segurança da Informação
Com base na NBR ISO/IEC 27000, julgue o próximo item, a respeito das definições para confiabilidade e integridade.
A confidencialidade é uma propriedade segundo a qual as informações não podem ser disponibilizadas a indivíduos, entidades ou processos que não estejam previamente autorizados. 

Alternativas
Q2226487 Segurança da Informação
Com base na NBR ISO/IEC 27000, julgue o próximo item, a respeito das definições para confiabilidade e integridade.
A integridade é uma propriedade que visa aplicar conhecimentos e habilidades para garantir a assinatura digital. 
Alternativas
Q2226245 Segurança da Informação
A respeito do Blockchain, assinale a alternativa que apresenta sua principal característica. 
Alternativas
Q2226062 Segurança da Informação
Referente à segurança da informação, uma opção é utilizar ________________, que são responsáveis pela implementação dos mecanismos de segurança. Existem dois tipos: os de chave secreta e os de chave pública, também conhecidos como simétricos e assimétricos, respectivamente.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Respostas
1961: E
1962: D
1963: D
1964: E
1965: A
1966: E
1967: B
1968: D
1969: C
1970: C
1971: C
1972: E
1973: E
1974: E
1975: C
1976: E
1977: C
1978: E
1979: D
1980: C