Questões de Concurso Sobre segurança de sistemas de informação em segurança da informação

Foram encontradas 395 questões

Q2369161 Segurança da Informação
Quando se trata de prevenção de sabotagem, qual das seguintes medidas é considerada a mais eficaz para proteger sistemas críticos de infraestrutura?  
Alternativas
Q2361760 Segurança da Informação
Segundo Ian Sommerville, o software crítico de segurança divide-se em duas classes. Sobre esse assunto, analise as assertivas a seguir, assinalando V, se verdadeiras, ou F, se falsas.

( ) O software crítico de segurança primária atua diretamente no bloqueio de acessos a um computador ou uma rede de computadores.
( ) O software crítico de segurança secundária atua diretamente no código malicioso depois que o vírus já entrou no computador.
( ) O software crítico de segurança primária é embutido como um controlador em um sistema, e o seu mau funcionamento pode causar mau funcionamento do hardware, o que pode resultar em danos às pessoas ou ao ambiente.
( ) O software crítico de segurança secundária pode resultar indiretamente em um dano, em casos em que um processo é auxiliado por computador cujo mau funcionamento pode resultar em um defeito no resultado final.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2361759 Segurança da Informação
Referente aos conceitos utilizados para segurança da informação em técnicas específicas, assinale a alternativa INCORRETA.
Alternativas
Q2359977 Segurança da Informação

Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.


O desenvolvimento seguro de software é um procedimento exigido para se construir arquitetura e sistemas seguros, tendo como premissa a unificação dos ambientes de desenvolvimento, teste e produção, de forma a se garantir e padronizar os testes afetos à segurança. 

Alternativas
Q2359829 Segurança da Informação

Julgue o item a seguir, a respeito de segurança, criptografia e automação. 


Entre os exemplos de uso da RPA (Robot Process Automation), estão reconhecimento de voz, conversão de voz em texto e gerenciamento remoto de infraestrutura.

Alternativas
Q2355973 Segurança da Informação
Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da
Alternativas
Q2354933 Segurança da Informação
Acerca de disposições gerais, orientações básicas, conceitos e definições relativos à segurança da informação, julgue o item subsecutivo, considerando as normas complementares do GSI.
A equipe de tratamento e resposta a incidentes em redes computacionais deve viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação. 
Alternativas
Q2341144 Segurança da Informação
Julgue o item que se segue, relativos à NBR ISO/IEC n.º 38500:2015 e à Lei n.º 12.527/2011 (Lei de Acesso à Informação).

A NBR ISO/IEC n.º 38.500:2015 estabelece princípios para o uso aceitável de TI, sendo as estruturas de governança nos órgãos que seguem esses princípios auxiliadas na gestão de riscos e no incentivo à exploração de oportunidades decorrentes do uso da TI.
Alternativas
Q2324368 Segurança da Informação
A Injeção de SQL, ou SQL Injection, está entre as vulnerabilidades mais críticas em aplicações Web.

De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é
Alternativas
Q2322022 Segurança da Informação
Lara trabalha no Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP). Durante sua verificação de rotina, identificou que os pacotes que trafegavam pela rede tinham problemas quanto a sua integridade. A integridade é a certeza de que os dados recebidos estão exatamente conforme enviados por uma entidade autorizada. Lara especializou sua busca e identificou que não havia integridade de campos selecionados dentro de um único bloco de dados sem conexão.

Lara repassou ao seu chefe que a transmissão estava com problemas de integridade:
Alternativas
Q2322005 Segurança da Informação
Wallace, servidor público no Tribunal de Contas do Estado de São Paulo (TCE SP), está implementando um sistema de controle de acesso baseado em políticas. No Linux, o módulo que faz essa implementação é o SELinux. Wallace está atribuindo rótulos de segurança a cada processo e recursos do sistema. Após a aplicação das diretrizes de segurança, Wallace elaborou um relatório com o conteúdo das políticas implementadas e com seus benefícios para a segurança do sistema operacional.

Dentre os benefícios, tem-se que:
Alternativas
Q2315403 Segurança da Informação
Analise as afirmativas abaixo sobre XDR.

1. Coleta e armazena grande quantidade de dados e informações, normalmente em um data lake.
2. É parte de uma solução mais ampla de segurança de EDR, que além da XDR pode compreender outras técnicas ou ferramentas de segurança da informação.
3. Pode identificar ameaças em tempo real e implementar correções e mecanismos de defesa automatizados.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2315402 Segurança da Informação
Constituem itens válidos da função do framework de cibersegurança NIST de DETECTAR:

1. Manter e monitorar logs.
2. Compreender os impactos de eventos de cibersegurança.
3. Gerenciar as vulnerabilidades de dispositivos.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2315395 Segurança da Informação
São princípios do componente do framework COSO denominado Performance:

1. Identificar riscos.
2. Desenvolver uma visão de portfólio.
3. Revisar riscos e performance.
4. Avaliar a severidade dos riscos.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2315394 Segurança da Informação
O framework COSO contém um conjunto de princípios organizados em 5 componentes principais.

Qual o primeiro desses componentes?
Alternativas
Q2315390 Segurança da Informação
Qual função do framework de cibersegurança NIST é definida por desenvolver e implementar as salvaguardas apropriadas de modo a garantir a entrega de serviços?
Alternativas
Q2308104 Segurança da Informação
Uma empresa vai implantar medidas de segurança para seu setor de tecnologia da informação (TI), visando identificar situações ou personagens que possam causar ameaças ou expor vulnerabilidades da rede. Essas medidas envolvem sistemas de identificação de intrusos na rede, sensores de movimento para o centro de dados, entre outras. Essas medidas são denominadas, dentro das normas de segurança de TI, como medidas:
Alternativas
Q2285533 Segurança da Informação
No que diz respeito à Segurança da Informação, são medidas de manutenção preventiva válidas, exceto:
Alternativas
Q2282016 Segurança da Informação
O analista Edson desenvolveu o aplicativo TribunalSeguro. Desenvolvido em Java 8, o TribunalSeguro envia e recebe mensagens por meios digitais não confiáveis. Com o intuito de reforçar a segurança, antes de enviar uma mensagem, o aplicativo solicita ao usuário uma chave secreta para ser aplicada no cálculo da integridade da mensagem. Ao receber a mensagem, o usuário de destino deve informar a chave secreta compartilhada pelo usuário de origem, a fim de proceder com a verificação da integridade. Sendo assim, Edson recorreu à classe do pacote javax.crypto que provê, de forma específica, a funcionalidade de cálculo e verificação de integridade com o uso de chave secreta.

Edson recorreu à classe do javax.crypto:
Alternativas
Q2282006 Segurança da Informação
Yanni, analista de segurança, necessita prever e testar tipos potenciais de entradas não padronizadas que poderiam ser exploradas por um atacante para subverter um programa.

Nesse contexto, Yanni afirma que:
Alternativas
Respostas
81: C
82: E
83: B
84: E
85: C
86: A
87: C
88: C
89: D
90: D
91: C
92: C
93: B
94: B
95: D
96: B
97: C
98: D
99: A
100: B