Questões de Concurso

Foram encontradas 10.481 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1943906 Segurança da Informação

No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.° 27001:2013 e n.° 27002:2013, julgue o item.


De acordo com a norma NBR ISO/IEC n.° 27002:2013, a segurança da informação é obtida pela implementação de um conjunto adequado de controles, incluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware

Alternativas
Q1943905 Segurança da Informação

No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.° 27001:2013 e n.° 27002:2013, julgue o item.


“Conscientização, educação e treinamento em segurança da informação” é exemplo de um dos controles abordados pela NBR ISO/IEC n.° 27001:2013. 

Alternativas
Q1943904 Segurança da Informação

No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.° 27001:2013 e n.° 27002:2013, julgue o item.


Tanto a NBR ISO/IEC n.° 27001:2013 quanto a NBR ISO/IEC n.° 27002:2013 afirmam, enfaticamente, que um conjunto de controles consegue alcançar a segurança plena. 

Alternativas
Q1943903 Segurança da Informação

No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.° 27001:2013 e n.° 27002:2013, julgue o item.


Para a gestão de segurança da informação, os controles são meios de eliminar o risco que contêm somente procedimentos técnicos. 

Alternativas
Q1943902 Segurança da Informação
No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.° 27001:2013 e n.° 27002:2013, julgue o item.

De acordo com a gestão de segurança da informação, a ação para eliminar a causa de uma potencial não conformidade ou outra potencial situação indesejável é definida como ação preventiva. 
Alternativas
Q1940876 Segurança da Informação
Acerca do algoritmo MD-5 e seu funcionamento, assinale a opção correta. 
Alternativas
Q1940875 Segurança da Informação
Assinale a opção correspondente ao algoritmo que trabalha com 64 bits de dados a cada vez e que, para cada iteração, um bloco de 48 bits da chave de 56 bits entra no bloco de encriptação. 
Alternativas
Q1940874 Segurança da Informação
As principais informações que devem constar em um certificado digital ICP-Brasil são 
Alternativas
Q1940863 Segurança da Informação
O sistema de detecção de intrusão (IDS-Intrusion Detection System)
Alternativas
Q1940862 Segurança da Informação
Na abordagem de processo para a gestão da segurança da informação apresentada na NBR ISO/IEC n.º 27001:2006, é enfatizada a seus usuários a importância de
Alternativas
Q1940854 Segurança da Informação
A análise de código malicioso realizada pelo perito por meio da execução do código suspeito em ambiente de sandbox e de sua observação é a análise
Alternativas
Q1938758 Segurança da Informação
Assinale a alternativa que apresenta somente pilares que norteiam a segurança da informação.
Alternativas
Q1936857 Segurança da Informação
Sistemas de Informação (SI) podem ser definidos como um conjunto de elementos ou componentes inter-relacionados que coleta, armazena, processa e distribue dados e informações com a finalidade de dar suporte às atividades de uma organização (planejamento, direção, execução e controle). No que diz respeito à legislação pertinente à Segurança dos Sistemas de Informação, relacionados à criptografia e assinatura digital, convém que o nível apropriado de proteção seja identificado levando-se em conta
Alternativas
Q1936769 Segurança da Informação
Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes seguindo a Norma ABNT NBR ISO/IEC 27001. Durante a avaliação, houve a necessidade de prover um sistema de gerenciamento de senhas interativo e com qualidade.
Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle: 
Alternativas
Q1936768 Segurança da Informação
Ana precisa enviar a mensagem M para Bráulio de forma sigilosa pela rede do Tribunal de Justiça atendendo aos requisitos de segurança: autenticidade, não repúdio, integridade e confidencialidade. Para isso, Ana deve enviar uma chave secreta K para Bráulio e gerar uma assinatura digital AD(M).
Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:
Alternativas
Q1936745 Segurança da Informação
A equipe de analista de sistemas Alfa aplica o DevSecOps ativamente em seu processo de desenvolvimento de software.
Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início do processo de desenvolvimento, aplicando diretamente a prática DevSecOps:
Alternativas
Q1936741 Segurança da Informação
PedidosSemEstresse é uma aplicação Web destinada a digitalizar o processo de pedidos de serviços de um órgão da administração pública. A interface de PedidosSemEstresse utilizada pelos usuários faz chamadas a uma API RESTful e não utiliza facilidades de login único (single sign-on – SSO). Recentemente, o usuário interno João utilizou suas próprias credenciais com privilégios somente de execução de métodos GET para explorar vulnerabilidades e teve acesso direto a API RESTful. Assim, João fez chamadas a métodos POST com sucesso.
Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria:
Alternativas
Q1935644 Segurança da Informação
O sistema de segurança responsável por estabelecer uma conexão segura e criptografada entre o dispositivo de um usuário remoto e um servidor em alguma rede específica e por prover autenticidade, confidencialidade e integridade às comunicações dessa conexão é
Alternativas
Q1935643 Segurança da Informação
A família de algoritmos SHA-2 é considerada um conjunto de funções de hash fortes porque, adicionalmente a outros requisitos, satisfaz especificamente o requisito de
Alternativas
Q1935642 Segurança da Informação
Entre as abordagens possíveis para atacar o algoritmo criptográfico RSA, aquela caracterizada por explorar as propriedades do próprio RSA é denominada ataque 
Alternativas
Respostas
3401: C
3402: C
3403: E
3404: E
3405: C
3406: B
3407: E
3408: D
3409: E
3410: D
3411: E
3412: D
3413: B
3414: B
3415: D
3416: A
3417: B
3418: B
3419: D
3420: A