Questões de Concurso Sobre segurança de sistemas de informação em segurança da informação

Foram encontradas 395 questões

Q2262559 Segurança da Informação
A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue o próximo item.
A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso à informação. Essa garantia deve ser obtida em todos os níveis, desde a geração da informação, passando pelos meios de transmissão, até chegar ao seu destino e ser devidamente armazenada ou, se necessário, destruída sem possibilidade de recuperação.
Alternativas
Q2262558 Segurança da Informação
A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI) considera as entradas de requisitos de segurança de informação e as expectativas das partes interessadas, e como as ações necessárias e os processos de segurança da informação produzidos resultam no atendimento a esses requisitos e expectativas. Considerando essa figura, julgue o item a seguir. 
Tomar as ações corretivas e preventivas para alcançar a melhoria contínua, com base nos resultados da auditoria interna do SGSI, na revisão gerencial ou em outra informação pertinente, faz parte da fase do planejamento do SGSI.
Alternativas
Q2262557 Segurança da Informação
A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI) considera as entradas de requisitos de segurança de informação e as expectativas das partes interessadas, e como as ações necessárias e os processos de segurança da informação produzidos resultam no atendimento a esses requisitos e expectativas. Considerando essa figura, julgue o item a seguir. 
O gerenciamento dos riscos envolve atividades que procuram impedir um ataque antes que ele ocorra e(ou) que reduzam os efeitos de uma ameaça.
Alternativas
Q2256873 Segurança da Informação
Julgue os próximos itens, acerca da legislação relativa à segurança dos sistemas de informação.
I Não existe, hoje, lei federal que permita ou proíba um empregador de abrir um e-mail dirigido ao empregado, se este estiver usando o e-mail da organização para a qual trabalha.
II O direito à privacidade é um dispositivo infraconstitucional relacionado à segurança da informação.
III A doutrina e a legislação brasileira prescrevem como um dos tipos de assinaturas eletrônicas a assinatura digitalizada, a qual é gerada por meio de criptografia assimétrica.
IV São fases do tratamento da informação, que devem ser observadas pela administração pública quando da gestão da documentação governamental: recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle.
Estão certos apenas os itens
Alternativas
Q2256857 Segurança da Informação



        A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.

Ainda considerando os elementos da figura mostrada no texto, assinale a opção incorreta.
Alternativas
Q2256856 Segurança da Informação



        A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.

Considerando os elementos da figura mostrada no texto, julgue os próximos itens.
I Maior número de vulnerabilidades de segurança tende a residir na área E que na área D. II Maior número de ataques tende a ocorrer na área F que na área D. III Maior número de controles tende a ser associado à área B que à área D.
IV Maior perímetro de segurança tende a ser estabelecido na área A que na região C. V A presença de firewalls de aplicação é mais comum na área F que na área B.
Estão certos apenas os itens
Alternativas
Q2256855 Segurança da Informação



        A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.

Com relação aos elementos da figura mostrada no texto, assinale a opção correta.
Alternativas
Q2254232 Segurança da Informação
O cumprimento de uma política de segurança, pelos usuários de uma organização, deve ser garantido pela aplicação formal de
Alternativas
Q2251529 Segurança da Informação
No contexto dos fundamentos da criptologia: 
Alternativas
Q2251528 Segurança da Informação
São dois princípios gerais onde se baseiam os algoritmos de criptografia quanto ao tipo de operação utilizada para transformar o texto claro em texto cifrado: 
Alternativas
Q2239457 Segurança da Informação
Na gestão de incidentes de segurança da informação, um alerta que indique incorretamente que certa ameaça à segurança está presente em um ambiente específico é denominado
Alternativas
Q2236142 Segurança da Informação
Em relação à proteção em segurança da informação, é correto afirmar: 
Alternativas
Q2234128 Segurança da Informação
Com relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust, analise as afirmativas a seguir.
I. Requer mais PEPs implantados, porém tem menos conflitos com recursos fim-a-fim. II. Tem bom desempenho com cargas de trabalho efêmeras e ambientes bem dinâmicos. III. As DMZs podem ser executados na borda de uma PEP servindo como caminho seguro de roteamento.
Está correto o que se afirma em
Alternativas
Q2228283 Segurança da Informação

Julgue o item subsequente, a respeito da interoperabilidade entre aplicações.


OAuth, que é um protocolo utilizado para autorizar aplicações web, desktop, mobile e dispositivos em geral, não separa o papel do cliente do papel do proprietário do recurso.

Alternativas
Q2227700 Segurança da Informação
Para elaborar uma Política de Segurança da Informação (PSI), deve-se considerar uma norma de códigos e práticas para a gestão da segurança da informação. Essa norma considera os ativos da companhia e as necessidades da área de negócio para definir a melhor maneira de administrar o sistema. Com isso, todas as responsabilidades são definidas e os objetivos são estabelecidos, medidos, analisados e auditados internamente. Essa norma é a:
Alternativas
Q2227685 Segurança da Informação
Um indivíduo mal-intencionado que deseja invadir a rede de uma empresa aproxima-se do administrador com uma oferta amigável de ajuda para um possível problema. Se o invasor conseguir se passar por alguém de confiança, pode obter informações de acesso confidenciais através da manipulação psicológica, apesar do cuidado inicial do administrador. O invasor, nesse caso, está utilizando:
Alternativas
Q2227446 Segurança da Informação
No contexto do monitoramento de aplicações com Zabbix, qual é a característica que ajuda a coletar informações detalhadas sobre o desempenho e a saúde das aplicações? 
Alternativas
Q2225091 Segurança da Informação
Em um SAD, o balanceamento de carga é uma técnica importante para otimizar o desempenho do sistema. De acordo com o tema, o balanceamento de carga em SAD: 
Alternativas
Q2225090 Segurança da Informação
Um SAD é uma solução que permite o acesso e a manipulação de arquivos em um ambiente distribuído. Dentre os modelos de consistência utilizados em sistemas de arquivos distribuídos, pode-se citar o modelo eventualmente consistente. Sobre esse modelo, assinale a alternativa correta.
Alternativas
Q2225085 Segurança da Informação
A segurança em sistemas distribuídos envolve não apenas a autenticação dos usuários, mas também a proteção dos dados em trânsito. Para isso, são utilizados protocolos de segurança que garantem a confidencialidade e integridade das informações. Sendo assim, assinale a alternativa que apresenta o protocolo de segurança utilizado em sistemas distribuídos para garantir a confidencialidade dos dados durante a transmissão de múltiplas mensagens entre vários endpoints, sendo amplamente utilizado dentre os demais. 
Alternativas
Respostas
121: C
122: E
123: C
124: C
125: B
126: B
127: E
128: C
129: E
130: B
131: E
132: B
133: B
134: E
135: E
136: D
137: D
138: E
139: E
140: A