Questões de Concurso Sobre segurança de sistemas de informação em segurança da informação

Foram encontradas 395 questões

Q1741417 Segurança da Informação
Analise as afirmativas abaixo: I- As ______ são as responsáveis pela aplicação das configurações de diretivas contidas nas GPOs. II- É possível utilizar filtros _____ para limitar o escopo de aplicação de uma GPO. III- Existem 4 valores para o _____ de uma GPO: Configurações de Computador Desabilitadas, Configurações de Usuários Desabilitadas, Habilitada, Todas as configurações desabilitadas. Isso posto, preenche correta e respectivamente as lacunas, a alternativa:
Alternativas
Q1654215 Segurança da Informação
Segundo a Norma 17799, NÃO se trata de um critério a ser observado para classificação da informação, quanto aos aspectos de segurança adotados pela empresa:
Alternativas
Q1646884 Segurança da Informação

Considere os conceitos de segurança da informação e as afirmações a seguir.


I. O IPsec (IP Security Protocol) é uma suíte de protocolos que provê segurança no nível da camada IP. Outros protocolos de segurança, como SSL e TLS, operam na camada de enlace.

II. O Teste de Penetração (Pen Test) permite avaliar a segurança de um sistema computacional, simulando ataques e defesas. Esses testes podem ser do tipo Black Box, White Box e Red Box.

III. A SQL Injection explora falhas em sistemas que interagem com bases de dados via SQL, inserindo instruções SQL dentro de uma consulta (query) e manipulando entrada de dados de uma aplicação.

IV. HIDS (Host-based IDS) e NIDS (Network-based IDS) são tipos de IDS (Intrusion Detection System).


- Quantas dessas afirmações estão corretas?

Alternativas
Q1616657 Segurança da Informação

Em relação ao SIEM (security information and event management), julgue o item subsequente.


Em geral, as ferramentas SIEM vêm com um mecanismo automatizado para gerar notificações sobre possíveis violações e podem responder automaticamente e até mesmo interromper os ataques enquanto eles ainda estão em andamento.

Alternativas
Q1616656 Segurança da Informação

Em relação ao SIEM (security information and event management), julgue o item subsequente.


As ferramentas SIEM geralmente fornecem dois resultados principais: os relatórios, que agregam e exibem incidentes e eventos relacionados à segurança; e os alertas, que serão acionados se o mecanismo de análise da ferramenta detectar atividades que violam um conjunto de regras.

Alternativas
Q1616655 Segurança da Informação

Em relação ao SIEM (security information and event management), julgue o item subsequente.


O SIEM é uma técnica que usa a perspectiva interna do sistema para modelar os casos de teste; o teste de software representa a perspectiva interna e significa basicamente o código-fonte.

Alternativas
Q1616627 Segurança da Informação
Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).

Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável.
Alternativas
Q1616601 Segurança da Informação
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
A inclusão, no código, de informação em modo escondido que possa ser posteriormente reconhecida fundamenta algumas técnicas de proteção de software, como a ofuscação, que dificulta a engenharia reversa por meio de um aumento no grau de ininteligibilidade do código, a marca d’agua, que representa uma defesa contra pirataria de software, e o tamper-proofing, que assegura a execução do software como esperado, mesmo na tentativa de modificação ou monitoração por um adversário.
Alternativas
Q1614333 Segurança da Informação

Julgue o próximo item, a respeito da segurança da informação.


Os antivírus baseados em heurísticas são ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de estruturas, instruções e características desses códigos.

Alternativas
Q1610735 Segurança da Informação
Uso inapropriado de privilégios de administrador de sistemas pode ser um grande fator de contribuição para falhas ou violações de sistemas. Assinale a alternativa que NÃO apresenta uma diretriz prevista na ABNT NBR ISO/IEC 17799 especificada para esse problema.
Alternativas
Q1610734 Segurança da Informação
A organização em que você trabalha possui um comitê para assuntos relacionados a GDPR que está criando uma política interna de gerenciamento dos dados. Nesse sentido, quanto às decisões relacionadas à remoção de dados de e-mails, esse comitê deve informar aos funcionários que
Alternativas
Q1316008 Segurança da Informação
Atendendo a um pedido de parlamentares de uma Assembleia Legislativa, que reclamam das várias senhas de acesso aos sistemas de informação e serviços em rede de computadores que precisam usar, a área de TI implementou um sistema no qual o usuário terá que informar só uma identificação e senha para que esse sistema, trabalhando de forma integrada com LDAP (Lightweight Directory Access Protocol), libere o acesso às diversas aplicações e serviços em rede a que o usuário tem direito. Tal solução é denominada de
Alternativas
Q1316002 Segurança da Informação
Ao adotar SIEM com as abordagens básicas “sem agente” ou “baseado em agente”, a organização
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1239467 Segurança da Informação
Julgue o item, acerca de tecnologias, protocolos, medidas administrativas e normas referentes à segurança dos sistemas de informação computacional e das redes de comunicação.
A secure/multipurpose Internet mail extension (S/MIME) permite agregar uma assinatura digital a uma mensagem de correio eletrônico, o que torna essa mensagem incompatível com a proteção provida pelo authentication header (AH) do IPSec.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: SEDU-ES
Q1234655 Segurança da Informação
Acerca de segurança da informação, julgue o item que se seguem.
Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários.
Alternativas
Ano: 2017 Banca: IMA Órgão: Prefeitura de São Bernardo - MA
Q1226103 Segurança da Informação
Analise os itens abaixo sobre conceitos de proteção e segurança: 
I- Engenharia Social é a prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.  II- O MITM é um tipo de ataque na qual o atacante é capaz de ler, inserir e modificar mensagens entre duas entidades sem que estas tenham conhecimentos de que a ligação entre ambas está comprometida. Este tipo de ataque é portanto um dos mais fáceis de ser detectado, visto que é uma prática que exige muito processamento da máquina.  III- O Spoofing consiste em esconder a verdadeira identidade do atacante na rede. IV- O Sniffing consiste na monitorização do tráfego na rede entre um cliente e um servidor.      
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1207198 Segurança da Informação
Com relação ao terrorismo e à segurança cibernética, julgue o item a seguir. 
A despeito de os esforços de promoção da governança para a Internet privilegiarem o engajamento de atores governamentais e não governamentais, as agendas e os espaços institucionais internacionais voltados para o intercâmbio de experiências e para a discussão de propostas políticas relacionadas à promoção da segurança cibernética no plano global são, no presente, de caráter eminentemente intergovernamental e de alcance regional. 
Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1193044 Segurança da Informação
É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego; dentre outras possibilidades. No entanto, seu nome não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para manter o acesso privilegiado.                                                                                                                                                                                                                                                                                                                                                                                                                                                                                             (Disponível em: http://cartilha.cert.br/malware/)
O texto descreve um tipo de ameaça à segurança das informações conhecido como
Alternativas
Q1165311 Segurança da Informação
Os sistemas de arquivos geralmente contêm informações altamente valiosas para seus usuários. Portanto proteger essas informações de ameaças para uso não autorizado é uma preocupação importante em todos os sistemas de arquivos. Da perspectiva da segurança, os sistemas computacionais têm três objetivos gerais, com ameaças correspondentes, sendo eles:
Alternativas
Q1130472 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Normalmente, um termo de compromisso registra sua responsabilidade em relação a: manter sigilo das informações da organização às quais terá acesso; seguir as normas de segurança da informação; e seguir o padrão ético da organização. Uma abordagem profissional da organização em relação à segurança da informação.
Alternativas
Respostas
201: A
202: B
203: B
204: C
205: C
206: E
207: C
208: C
209: C
210: C
211: A
212: B
213: E
214: E
215: C
216: B
217: E
218: A
219: C
220: C