Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3110614 Segurança da Informação
Segurança da Informação é adotar controles físicos, tecnológicos e humanos personalizados, que viabilizem a redução e administração dos riscos, levando a empresa a atingir o nível de segurança adequado ao seu negócio. O programa que monitora informações transmitidas pela rede, configura um:
Alternativas
Q3109025 Segurança da Informação
Uma rede de computadores sofreu um ataque no qual seu servidor principal começou a receber requisições inúteis, mas que sobrecarregaram o mesmo, de modo que o tráfego de mensagens na rede ficou congestionado e os usuários ficaram impedidos de se conectar de forma normal a rede. Esse tipo de ataque é o:
Alternativas
Q3108490 Segurança da Informação
Políticas de compliance e de segurança da informação são conjuntos de diretrizes que visam garantir que uma organização cumpra com as normas e leis aplicáveis. Aponte a alternativa que NÃO está inserida no contexto de compliance.
Alternativas
Q3108489 Segurança da Informação

“No nível mais básico, a criptografia é o processo de proteger informações ou dados usando modelos matemáticos para embaralhá-los de modo que apenas as partes que têm a chave para decifrar possam acessá-lo”.


Disponível em:

https://cloud.google.com/learn/what-is-encryption?hl=pt-BR

Acesso em 04.11.2024.


Analise as alternativas a seguir que tratam sobre Criptografia e aponte a que está INCORRETA

Alternativas
Q3108488 Segurança da Informação
Dentro do cenário da informática, aponte a alternativa que melhor traduz o entendimento de “Ransomware”:
Alternativas
Q3108487 Segurança da Informação

“Segurança da informação é um termo abrangente que envolve os esforços de uma organização para proteger as informações. Inclui segurança física de ativos de TI, segurança de endpoints, criptografia de dados, segurança de rede e outras”.


Disponível em:

https://www.ibm.com/br-pt/topics/informationsecurity#:~:text=Seguran%C3%A7a%20da%20informa%C 3%A7%C3%A3o%20(InfoSec)%20%C3%A9,confidenciais %20e%20mantenham%20sua%20integridade.


Analise as assertivas a seguir sobre diversos conceitos que envolvem o cenário da segurança da informação e a seguir aponte a alternativa CORRETA.


I - A segurança de TI também se preocupa com a proteção de ativos físicos e digitais de TI e data centers, mas não abrange proteção para armazenamento de arquivos em papel e outras mídias. Concentra-se nos ativos tecnológicos e não nas informações em si.


II - A segurança cibernética concentra-se na proteção dos sistemas de informações digitais. O objetivo é ajudar a proteger os dados e ativos digitais contra ameaças cibernéticas. Embora seja um empreendimento enorme, a segurança cibernética tem escopo restrito, pois não se preocupa em proteger dados analógicos ou em papel. 


III - Segurança de dados é a prática de proteger informações digitais contra acesso não autorizado, corrompimento ou roubo durante todo o ciclo de vida. Inclui a segurança física de dispositivos de hardware e armazenamento, além de controles administrativos e de acesso. Também abrange a segurança lógica de aplicativos de software e políticas e procedimentos organizacionais.



Alternativas
Q3104129 Segurança da Informação
Acerca de criptografia, de clean code, de refactoring e de JUnit, julgue o item seguinte.
A criptografia de curvas elípticas é um método de criptografia de chave pública que se baseia na matemática de curvas elípticas para garantir a confidencialidade e a integridade de dados, além de ser resistente ao problema do logaritmo discreto de curva elíptica.
Alternativas
Q3103935 Segurança da Informação

No que diz respeito a frameworks de segurança da informação e segurança cibernética, julgue o item subsequente. 


O framework de segurança da informação e segurança cibernética MITRE ATT&CK oferece as seguintes aplicações práticas: melhoramento do entendimento das ameaças, testes de penetração, priorização de ameaças e riscos, melhoria dos controles de segurança, caça a ameaças e resposta a incidentes, avaliação de soluções de segurança, pesquisa e desenvolvimento. 

Alternativas
Q3103934 Segurança da Informação
Acerca de ataques de malware, julgue o próximo item. 
Leakware/doxware é um tipo de ransomware em que se ameaça destruir os dados se o resgate não for pago, havendo casos em que se destroem os dados mesmo tendo sido efetivado o pagamento do resgate. 
Alternativas
Q3103933 Segurança da Informação
Acerca de ataques de malware, julgue o próximo item. 
Ataques do tipo APT (advanced persistent threats) usam uma abordagem ampla e são projetados sem um alvo específico, sendo iniciados para causar danos à rede da organização-alvo, com o objetivo de se obter entrada e saída rápidas. 
Alternativas
Q3103932 Segurança da Informação
Julgue o item seguinte, relativos a ameaças, ataques e protocolos de segurança de e-mail
O spear phishing tem como alvo um grupo específico ou tipo de indivíduo, como os administradores de sistema de uma empresa; já o whaling é um tipo de phishing ainda mais direcionado e geralmente tem como alvo um CEO ou CFO de um setor ou negócio específico. 
Alternativas
Q3103931 Segurança da Informação
Julgue o item seguinte, relativos a ameaças, ataques e protocolos de segurança de e-mail
O método de autenticação SPF (sender policy framework) permite que os proprietários de domínios assinem emails automaticamente a partir de seu domínio; nessa assinatura digital, é utilizada criptografia de chave pública para verificar matematicamente que o email veio do domínio correto. 
Alternativas
Q3103930 Segurança da Informação
No que se refere a ataques em redes de computadores e redes wireless, julgue o item subsecutivo.
O ataque DoS se caracteriza por utilizar uma única fonte de conexões, enquanto um ataque DDoS utiliza várias fontes de tráfego de ataque, muitas vezes na forma de uma botnet
Alternativas
Q3103929 Segurança da Informação
No que se refere a ataques em redes de computadores e redes wireless, julgue o item subsecutivo.
Nos ataques do tipo access point spoofing, os invasores circulam fisicamente por regiões onde desejam realizar os ataques e descobrem as redes que existem por ali, bem como os equipamentos físicos através dos quais poderão realizar as invasões posteriormente. 
Alternativas
Q3103928 Segurança da Informação

Acerca do uso do framework de autenticação OAuth 2.0, julgue o item subsequente.


O OAuth 2.0 utiliza refresh tokens para obter novos tokens de acesso, sem pedir ao usuário para fazer login novamente, e serve de base para o OpenID Connect, que adiciona uma camada de autenticação sobre o protocolo de autorização. 

Alternativas
Q3103927 Segurança da Informação
A respeito de gerenciamento de incidentes de segurança da informação e gestão de continuidade de negócio (GCN), julgue o item que se segue. 
A gestão de incidentes é considerada um componente crítico da estratégia de gerenciamento de riscos das organizações porque, com tal gestão, é possível reduzir o tempo de inatividade e minimizar os impactos negativos causados por acidentes cibernéticos. 
Alternativas
Q3103926 Segurança da Informação
A respeito de gerenciamento de incidentes de segurança da informação e gestão de continuidade de negócio (GCN), julgue o item que se segue. 
A GCN, ao contrário da gestão de incidentes de segurança da informação, tem a finalidade de estabelecer procedimentos para identificar, gerenciar, registrar, analisar e comunicar eventos relativos às operações e aos impactos negativos causados às operações da organização. 
Alternativas
Q3103925 Segurança da Informação
Julgue o item seguinte, relativos à gestão de riscos e políticas de segurança da informação. 
Na segurança da informação, a autenticidade é conceituada como a propriedade pela qual se assegura que a informação não foi modificada ou destruída de maneira não autorizada ou acidental.
Alternativas
Q3103924 Segurança da Informação
Julgue o item seguinte, relativos à gestão de riscos e políticas de segurança da informação. 
As políticas de segurança da informação dentro de uma organização podem ser apoiadas por políticas específicas por tema, as quais devem, por sua vez, ser alinhadas e complementares à política de segurança da informação da organização. 
Alternativas
Q3103923 Segurança da Informação
Em relação à segurança da informação, julgue o item a seguir, de acordo com as normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2022.
Por meio da promoção de melhoria contínua, a alta direção de uma organização demonstra sua liderança e seu comprometimento em relação ao sistema de gestão de segurança da informação. 
Alternativas
Respostas
321: B
322: B
323: C
324: E
325: A
326: D
327: C
328: C
329: E
330: E
331: C
332: E
333: C
334: E
335: C
336: C
337: E
338: E
339: C
340: C