Questões de Concurso

Foram encontradas 10.481 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1920247 Segurança da Informação

Com relação aos conceitos de proteção e segurança, julgue o item.


Um IDS (Intrusion Detection System) tem como função, entre outras, monitorar arquivos de log de aplicações para eventos relacionados à segurança, como, por exemplo, logs do roteador.

Alternativas
Q1920246 Segurança da Informação

Com relação aos conceitos de proteção e segurança, julgue o item.


A propriedade de que a informação foi produzida, modificada ou descartada por uma determinada pessoa física, um órgão, uma entidade ou um sistema recebe o nome de autenticidade. 

Alternativas
Q1920245 Segurança da Informação

Com relação aos conceitos de proteção e segurança, julgue o item.


Um exemplo clássico de ataque, da categoria interrupção, é o man-in-the-middle, o qual realiza a destruição de componentes do hardware.

Alternativas
Q1920244 Segurança da Informação

Com relação aos conceitos de proteção e segurança, julgue o item.


O DES (Digital Encryption Standard) é um algoritmo de criptografia que utiliza um bloco de 64 bits e uma chave de 56 bits. 

Alternativas
Q1919134 Segurança da Informação
Dado o conceito técnico abaixo, assinale a alternativa que corresponda, respectivamente, a esse conceito:
"Tipo de malware que permite o acesso ao sistema infectado e seu controle remoto. O atacante pode eliminar ou modificar arquivos, executar programas, enviar emails massivamente ou instalar ferramentas maliciosas".
Alternativas
Q1918568 Segurança da Informação


O uso de criptografia nos pacotes de dados provê a integridade e a confidencialidade na comunicação em redes. Entretanto, nem todos os protocolos da camada de aplicação utilizam recursos de criptografia por padrão.



Assinale a alternativa onde o protocolo de aplicação possui criptografia por padrão.

Alternativas
Q1915908 Segurança da Informação

Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir. 


Segundo a ABNT NBR ISO/IEC 27001:2013, a organização deve definir um processo de avaliação de riscos de segurança da informação que mantenha critérios desses riscos; essas avaliações devem ser realizadas em intervalos planejados.

Alternativas
Q1915907 Segurança da Informação

Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir. 


Conforme o princípio conhecido como auditoria, previsto na ABNT NBR ISO/IEC 27002:2013, convém impedir que uma única pessoa possa acessar e modificar ativos sem a devida autorização, determinando que o início de um evento seja separado de sua autorização. 

Alternativas
Q1915906 Segurança da Informação

Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir. 


De acordo com a ABNT NBR ISO/IEC 27005:2019, a análise de riscos é baseada nas consequências e na probabilidade avaliadas; essa análise designa valores para as consequências de um risco e tais valores podem ser de natureza quantitativa ou qualitativa.

Alternativas
Q1915905 Segurança da Informação

Julgue o próximo item, relativos à segurança da informação. 


Situação hipotética: Em determinada organização, há necessidade de instalar ferramenta com capacidade de negar, a uma parte não autorizada, uma tentativa de acesso a dados ou serviço de rede, de modo a impedir a usurpação dos dados, detectando o ataque por meio de assinaturas, anomalias de protocolo ou heurística. Assertiva: Para atender esses requisitos, é suficiente instalar um SIEM (Security Information and Event Management).

Alternativas
Q1915903 Segurança da Informação

Julgue o próximo item, relativos à segurança da informação. 


Situação hipotética: Em determinada organização, há necessidade de instalação de ferramenta que permita realizar gerência de eventos de modo a permitir a análise de comportamento do usuário e insights de fluxo de rede, tais como eventos em tempo real provenientes de logs, por exemplo, de dispositivos de segurança e da infraestrutura de rede. Assertiva: Para atender esses requisitos, é suficiente instalar um IPS (Intrusion Prevention System).

Alternativas
Q1915516 Segurança da Informação
O gerenciamento de chaves é uma parte importante de qualquer sistema criptográfico. Chaves criptográficas devem ser protegidas contra alterações, perda ou destruição, uma vez que qualquer uma dessas ações pode resultar na impossibilidade de acesso aos dados criptografados. A respeito do gerenciamento de chaves criptográficas, é CORRETO afirmar que 
Alternativas
Q1915515 Segurança da Informação
As definições a seguir são explicadas na família de normas da série ISO 27000. O objetivo dessas normas é criar um entendimento comum sobre termos e definições e evitar confusões quanto a eles. Nesse contexto, é INCORRETO afirmar que
Alternativas
Q1915494 Segurança da Informação
Segundo Machado (2014), o princípio fundamental de segurança da informação que é definido como a capacidade de garantir que o nível necessário de sigilo seja aplicado aos dados, tratando-se da prevenção contra a divulgação não autorizada desses dados é a
Alternativas
Q1915147 Segurança da Informação
Entre os conceitos apresentados na norma ABNT ISO 31000:2018, encontra-se o de gestão de riscos, que envolve um(a)
Alternativas
Q1915146 Segurança da Informação
No contexto da norma ABNT NBR ISO 31000:2018, a análise de riscos tem como propósito compreender a natureza do risco, sendo conveniente que nessa análise sejam considerados fatores como os enumerados a seguir:
Alternativas
Q1911141 Segurança da Informação
Um Sistema de Detecção de Intrusão (IDS) é um sistema que monitora uma rede em busca de eventos que possam violar as regras de segurança dessa rede. Em relação aos tipos (de IDS), assinale a alternativa que NÃO apresenta um sistema de IDS. 
Alternativas
Q1911138 Segurança da Informação
Backup é o ato de copiar arquivos, pastas ou discos inteiros (físicos ou virtuais) para sistemas de armazenamento secundários, buscando a preservação dos dados em caso de qualquer problema. Uma das formas de fazer backup é armazenando os arquivos em pastas virtuais. Assinale a alternativa que apresenta APENAS exemplos de ferramentas de backup para armazenamento de arquivos na nuvem. 
Alternativas
Q1911135 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. Assinale a alternativa correta que corresponde aos dois tipos de certificados emitidos pela ICP-Brasil.  
Alternativas
Q1909181 Segurança da Informação
Julgue o item seguinte, a respeito de organização e de gerenciamento de arquivos, pastas e programas, dos aplicativos para segurança da informação e dos procedimentos de becape. 
Um IDS baseado em rede tem a finalidade de monitorar o tráfego de pacotes de rede para descobrir possíveis atividades suspeitas; entretanto, devido às suas limitações técnicas, ele não pode ser usado para impedir que usuários excluam, acidentalmente, arquivos do sistema. 
Alternativas
Respostas
3501: C
3502: C
3503: E
3504: C
3505: D
3506: C
3507: C
3508: E
3509: C
3510: E
3511: E
3512: B
3513: C
3514: E
3515: C
3516: A
3517: C
3518: D
3519: D
3520: E