Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3118258 Segurança da Informação

A realização de backups é crucial para garantir a segurança e a recuperação de dados em caso de falhas, desastres ou ataques cibernéticos. Analise as afirmativas a seguir sobre sistemas de backup e tipos de backups:


I. O backup completo copia todos os arquivos selecionados, independentemente da data da última modificação, criando uma cópia integral dos dados em um determinado momento.


II. O backup incremental copia apenas os arquivos que foram modificados ou criados desde o último backup completo ou incremental, economizando tempo e espaço de armazenamento.


III. O backup diferencial copia os arquivos que foram modificados ou criados desde o último backup completo, gerando um arquivo de backup maior que o incremental, mas com tempo de restauração mais rápido.


Está correto o que se afirma em 

Alternativas
Q3118245 Segurança da Informação
Uma pequena empresa de design gráfico precisa elaborar um plano de contingência para garantir a segurança de seus arquivos, que incluem projetos de clientes, imagens, vídeos e documentos importantes. A empresa possui um servidor local onde os arquivos são armazenados, mas busca uma solução de backup externa para garantir a recuperação dos dados em caso de desastres, como incêndios, inundações ou falhas no servidor. Considerando as necessidades da empresa e as diferentes opções de armazenamento para backups, qual das alternativas a seguir apresenta a solução mais completa e segura para garantir a recuperação dos dados em caso de desastre?
Alternativas
Q3117032 Segurança da Informação
A criptografia é fundamental para garantir a segurança dos dados transmitidos pela Internet. Existem diferentes métodos e protocolos de criptografia utilizados para proteger a integridade e a confidencialidade das informações. Sobre os tipos de criptografia e os protocolos de segurança, assinale a alternativa correta.
Alternativas
Q3116389 Segurança da Informação
Em uma era dominada pela conectividade, a segurança na Internet se torna cada vez mais crucial para proteger dados e informações sensíveis de ameaças virtuais. Dentre as práticas recomendadas para garantir a segurança online, qual ação é considerada fundamental para a proteção da privacidade e da integridade dos dados?
Alternativas
Q3115431 Segurança da Informação
Sobre ataques a redes de computadores, marque a opção correta.
Alternativas
Q3115430 Segurança da Informação
Qual é o principal objetivo da ISO/IEC 27701 ao se aplicar em conjunto com a ISO/IEC 27001?
Alternativas
Q3115429 Segurança da Informação
Em sistemas criptográficos, o algoritmo RSA:
Alternativas
Q3115004 Segurança da Informação
A criptografia é uma técnica fundamental para garantir a segurança da informação, especialmente na proteção de dados transmitidos pela internet.
Em relação ao objetivo principal da criptografia assimétrica, assinale a afirmativa correta.
Alternativas
Q3115001 Segurança da Informação
A ISO/IEC 27002 é uma norma que complementa a ISO/IEC 27001 e descreve as melhores práticas para implementar controles de segurança da informação. Ela oferece orientações sobre como aplicar esses controles, mas de forma não prescritiva.
Em relação à abordagem da ISO/IEC 27002, é correto afirmar que
Alternativas
Q3114988 Segurança da Informação
A ISO/IEC 27001 é uma norma internacional que estabelece diretrizes para um Sistema de Gestão da Segurança da Informação (SGSI).
O principal objetivo da implementação de um SGSI, segundo a ISO/IEC 27001, é
Alternativas
Q3114091 Segurança da Informação
Leia as opções abaixo e responda.

I- Firewall;
II- Nobreak;
III- Assinatura Digital;
IV- Criptografia.

Das opções apresentadas, qual(is) corresponde(m) a ferramenta(s) que garante(m) o Princípio da Integridade?
Alternativas
Q3113871 Segurança da Informação

Acerca das ferramentas e das aplicações da informática, julgue o item seguinte.


WinSCP é um gerenciador de senhas que armazena e criptografa credenciais de acesso a diversos serviços online.

Alternativas
Q3111847 Segurança da Informação
Julgue o próximo item, relativos a desenvolvimento seguro.

Conf orme o OWASP SAMM (software assurance maturity model), o processo formal de gerenciamento de incidentes em vigor deve seguir uma sequência estabelecida e bem documentada para detecção de incidentes, com ênfase na avaliação automatizada de logs.
Alternativas
Q3111845 Segurança da Informação
Julgue o próximo item, relativos a desenvolvimento seguro.

A autenticação multifatorial, um dos controles listados no Microsoft SDL (security development lifecycle), adiciona uma segunda camada crítica de segurança aos logins, a fim de proteger todos os usuários, especialmente os administradores.
Alternativas
Q3111844 Segurança da Informação
Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o CIS Control v8.

É obrigatória a aplicação de controles que implementem uma permissão para acessar as informações dentro do sistema, de modo que os dados fiquem anonimizados para entes externos; uma vez aplicados tais controles, não se deve autorizar o controle do fluxo de informações entre sistemas conectados, para que não se transmute a anonimização dos dados. 
Alternativas
Q3111843 Segurança da Informação
Em relação às boas práticas de mercado no tocante à seleção e implantação de controles de segurança cibernética, julgue o item a seguir, de acordo com a NIST SP 800-53 rev. 5 e com o CIS Control v8.

O teste de penetração é um controle que visa avaliar a resiliência dos ativos empresariais por meio da identificação e exploração de pontos fracos (inclusive no que se refere a pessoas e processos) e da simulação dos objetivos e ações de um invasor.
Alternativas
Q3111842 Segurança da Informação
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.

HAZOP é um exame estruturado e sistemático de uma operação planejada e tem, entre outros, o objetivo de identificar e avaliar problemas que possam representar riscos para o equipamento. 
Alternativas
Q3111841 Segurança da Informação
Acerca da gestão de riscos da segurança da informação, julgue o próximo item, com base na ISO 31010.

A técnica Delphi é utilizada para realizar o tratamento de riscos após a mensuração da probabilidade e após as consequências dos riscos terem sido obtidas, sendo aplicada no nível operacional. 
Alternativas
Q3111838 Segurança da Informação
Em relação a políticas de segurança da informação e a gerenciamento de projetos, julgue o item a seguir, conforme o PMBOK 7.ª edição.

No âmbito da política de segurança da informação (PSI) de determinada organização, recomenda-se que as políticas específicas por temas — tais como controle de acesso, segurança física e do ambiente e gestão de ativos — sejam alinhadas e complementares à PSI da organização.
Alternativas
Q3110619 Segurança da Informação
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Quando se usa uma lógica externa para determinar variações de senha e possíveis combinações que são mais propensas a ter sucesso, e em seguida, testa-se o máximo possível de variações, está configurado:
Alternativas
Respostas
301: C
302: D
303: D
304: C
305: D
306: B
307: C
308: B
309: B
310: D
311: C
312: E
313: C
314: C
315: E
316: C
317: C
318: E
319: C
320: C