Questões de Concurso

Foram encontradas 10.482 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1909181 Segurança da Informação
Julgue o item seguinte, a respeito de organização e de gerenciamento de arquivos, pastas e programas, dos aplicativos para segurança da informação e dos procedimentos de becape. 
Um IDS baseado em rede tem a finalidade de monitorar o tráfego de pacotes de rede para descobrir possíveis atividades suspeitas; entretanto, devido às suas limitações técnicas, ele não pode ser usado para impedir que usuários excluam, acidentalmente, arquivos do sistema. 
Alternativas
Q1908250 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

A Norma ISO 17799 estabelece a segregação de funções para evitar o acesso ou alteração de algum ativo sem a devida autorização.  
Alternativas
Q1908249 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

De acordo com a classificação da informação em crítica, vital, sensível e não sensível, os documentos que necessitam de sigilo especial são classificados como críticos. 
Alternativas
Q1908248 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

De acordo com a Norma ISO 27001, a definição do escopo do sistema de gestão de segurança da informação faz parte da etapa de implantação e operação; no Plan-Do-Check-Act, corresponde à etapa Do.
Alternativas
Q1908247 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

No plano de continuidade de negócios, o conjunto de cenários e soluções de contornos predefinidos faz parte do plano de contingência operacional. 
Alternativas
Q1908246 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

O plano de continuidade de negócios deve ser conduzido por uma equipe dedicada. 
Alternativas
Q1908245 Segurança da Informação
Julgue o próximo item, com relação à segurança da informação.

A autenticidade de uma informação é garantida por meio de sua fonte, enquanto a confiabilidade é avaliada em relação ao seu conteúdo.  
Alternativas
Q1908174 Segurança da Informação

Alguns dos riscos relacionados ao uso de cookies são:


I. Compartilhamento de informações.

II. Exploração de vulnerabilidades.

II. Autenticação automática.

IV. Coleta de informações pessoais.

V. Coleta de hábitos de navegação. 


Estão CORRETOS: 

Alternativas
Q1907218 Segurança da Informação

Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.


A avaliação de riscos envolve a comparação dos resultados da análise de riscos frente aos critérios de riscos estabelecidos para determinar onde é necessária ação adicional. 

Alternativas
Q1907217 Segurança da Informação

Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.


O propósito da identificação de riscos é compreender a natureza do risco e suas características, e envolve a consideração detalhada de incertezas, fontes, consequências, probabilidade, eventos, cenários, controles e a eficácia da identificação.

Alternativas
Q1907216 Segurança da Informação

Acerca do plano de segurança da informação e do plano de continuidade de negócio de TI, julgue o item a seguir.


Um plano de segurança da informação inclui tarefas de segurança da informação específicas que deverão ser verificadas por meio de planos ou programas de auditoria. 

Alternativas
Q1907215 Segurança da Informação

Acerca do plano de segurança da informação e do plano de continuidade de negócio de TI, julgue o item a seguir.


No contexto do plano de continuidade de negócio de TI, a estratégia de continuidade de negócio define a criticidade dos processos de negócio, suas prioridades de recuperação, interdependências e os requisitos de segurança da informação e comunicações para que os objetivos de recuperação sejam atendidos nos prazos estabelecidos.

Alternativas
Q1907178 Segurança da Informação

No que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.


Malwares utilizam um protocolo de monitoramento de ativos financeiros com o objetivo de trazer informações para os usuários infectados.

Alternativas
Q1907177 Segurança da Informação

No que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.


Um sistema de detecção de invasão consiste na exploração de um bug do computador, introduzindo código em um programa vulnerável para alterar o curso de execução.

Alternativas
Q1907169 Segurança da Informação

Acerca de certificação digital e de voz sobre IP (VoIP), julgue o item a seguir.


Certificado digital funciona como uma autorização que permite a identificação inequívoca do emissor de uma mensagem ou transação feita em meios eletrônicos.

Alternativas
Q1907166 Segurança da Informação

Julgue o próximo item, a respeito de segurança em redes de computadores. 


Flood attack é um tipo de ataque que tem a finalidade de inundar a banda de um ou vários servidores DNS; ele faz que mensagens legítimas não possam ser respondidas e, consequentemente, que o serviço fique indisponível. 

Alternativas
Q1907164 Segurança da Informação

Julgue o próximo item, a respeito de segurança em redes de computadores. 


DMZ (DeMilitarized Zone) é uma sub-rede que se situa entre uma rede confiável e uma rede não confiável, como a Internet, provendo isolamento físico entre essas duas redes.

Alternativas
Q1906005 Segurança da Informação
A criptografia é considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, constitui um dos principais mecanismos de segurança que se pode usar para proteção dos riscos associados ao emprego da Internet.
Entre os tipos de criptografia, dois são descritos a seguir:
I. também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados; exemplos desse método criptográfico são AES, Blowfish, RC4, 3DES e IDEA.
II. também conhecida como criptografia de chave pública, utiliza duas chaves distintas, uma publica, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono; quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la; a chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token; exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman.
Os tipos descritos em I e em II são, respectivamente, denominados
Alternativas
Q1905966 Segurança da Informação
Assinale a alternativa que apresenta uma das mais simples e das mais conhecidas técnicas de criptografia, na qual cada letra do texto é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes. 
Alternativas
Q1905965 Segurança da Informação
O tipo de firewall que consegue analisar o conteúdo das mensagens na camada mais alta da comunicação, com a capacidade de interagir com informações muito mais complexas e de detectar potenciais problemas que os demais firewalls não identificam, é o 
Alternativas
Respostas
3521: E
3522: C
3523: E
3524: E
3525: C
3526: E
3527: C
3528: D
3529: C
3530: E
3531: C
3532: E
3533: E
3534: E
3535: E
3536: C
3537: C
3538: C
3539: B
3540: C