Questões de Concurso

Foram encontradas 1.114 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2355042 Segurança da Informação
Analise as afirmativas a seguir:

I. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de: Gestão de segurança de sistemas, responsável pela administração da segurança da empresa; Arquitetura da Segurança que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI; Engenharia da segurança que constrói a infraestrutura de segurança de TI. 
II. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de:  Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança.

Marque a alternativa CORRETA: 
Alternativas
Q2339778 Segurança da Informação
A criptografia é uma área da Segurança da Informação que contempla um conjunto de técnicas para ocultar determinado dado ou informação. Em relação aos algoritmos e protocolos de criptografia, avalie as sentenças a seguir:

I. Encriptação assimétrica é utilizada para ocultar o conteúdo dos blocos ou fluxos contínuos de dados de qualquer tamanho, incluindo mensagens, arquivos, chaves de encriptação e senhas.
II. Encriptação simétrica é usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais.
III. Protocolos de autenticação são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades.
IV. Algoritmos de integridade de dados são usados para proteger blocos de dados, como mensagens, de possíveis alterações.

É CORRETO afirmar: 
Alternativas
Q2325483 Segurança da Informação
O controle de acesso é um componente crítico de um IAM (Identity and Access Management), que é projetado para controlar recursos que um usuário está autorizado a acessar. Considere uma organização na qual os administradores devem definir permissões com base em uma combinação de atributos, de modo que um usuário possa ter diferentes níveis de acesso com base em sua localização, no recurso que está sendo acessado, no contexto da requisição de acesso e, em alguns casos, nas condições ambientes em relação a políticas, a regras ou a relacionamentos que descrevem as operações permitidas.
Nesse caso, a organização deve optar por um IAM que use a abordagem
Alternativas
Q2325425 Segurança da Informação
A MITRE ATT&CK® é uma base de conhecimento de táticas e de técnicas adversárias, construída a partir das observações do mundo real. Essa base de conhecimento organiza as técnicas em um conjunto de táticas para ajudar a explicar e a fornecer contexto para a técnica.
Um exemplo de técnica da tática de reconhecimento (reconnaissance) é a(o)
Alternativas
Q2325414 Segurança da Informação
As ameaças aos sistemas de controle e automação industrial provocaram várias iniciativas de padronização de processos mais seguros para a implantação de infraestruturas de Operational Technology (OT). Um dos documentos publicados pelo International Electrotechnical Commission (IEC) tem uma parte que especifica requisitos de processo para o desenvolvimento seguro de produtos e define um ciclo de vida de desenvolvimento seguro (SDL) com a finalidade de desenvolver e manter produtos seguros.
Este documento é o IEC 
Alternativas
Respostas
111: A
112: D
113: A
114: B
115: E