Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3103922 Segurança da Informação
Em relação à segurança da informação, julgue o item a seguir, de acordo com as normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2022.
Os controles e objetivos de controle a serem implementados para mitigar os riscos devem ser adotados em alinhamento aos termos da subseção avaliação de riscos de segurança da informação. 
Alternativas
Q3103921 Segurança da Informação
Em relação à segurança da informação, julgue o item a seguir, de acordo com as normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2022.
Os controles são classificados em controle de pessoas, controle físico e controle tecnológico e, quando não enquadrados em nenhum desses, devem ser categorizados como organizacionais. 
Alternativas
Q3103054 Segurança da Informação
Qual medida de segurança é eficaz contra vírus e malwares?
Alternativas
Q3103053 Segurança da Informação
No contexto de segurança, o que é "phishing"?
Alternativas
Q3100193 Segurança da Informação
Esse tipo de backup é responsável por salvar os documentos que foram alterados desde a realização do último armazenamento, contendo as diferenças entre a cópia original e a atualizada. Embora esse modelo seja mais rápido do que outros, a longo prazo pode ocupar um espaço maior, uma vez que aumenta o número de cópias a cada atualização. O trecho refere-se a qual tipo de backup?
Alternativas
Q3100192 Segurança da Informação
Malware é o nome genérico para os programas de software mal-intencionados, que podem ser de vários tipos. Um deles é um programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba e a maioria destes transporta uma carga, que pode não causar grandes danos (apenas mostrando uma mensagem ou imagem, por exemplo), ou ser altamente destrutiva, arruinando programas, dados e até mesmo reformatando o disco rígido, entre outras coisas. O trecho refere-se a qual tipo de malware?
Alternativas
Q3099857 Segurança da Informação
Sobre criptografia de dados, assinale a alternativa que apresenta somente métodos de hash. 
Alternativas
Q3099856 Segurança da Informação
Analise as assertivas abaixo sobre ataques a redes de computadores.

I. A interceptação de tráfego (sniffing) consiste na utilização de programas para inspecionar dados trafegados em redes de computadores.
II. A varredura de redes (scan) consiste em efetuar buscas minuciosas em redes de computadores, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
III. Um ataque de força bruta consiste em utilizar um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

Quais estão corretas?
Alternativas
Q3098256 Segurança da Informação

Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.


O framework CIS Controls estabelece uma norma internacional que deve ser adotada por todas as empresas de TI para que se garanta a segurança da informação.

Alternativas
Q3098255 Segurança da Informação

Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.


O NIST Cybersecurity Framework (CSF) tem como objetivo principal criar um padrão único de segurança da informação que deve ser adotado globalmente por todas as empresas de tecnologia.

Alternativas
Q3098254 Segurança da Informação

Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.


A norma ABNT ISO/IEC 27032 aborda a segurança em ambientes virtuais e em ciberespaços, não se limitando, portanto, apenas a servidores físicos.

Alternativas
Q3098253 Segurança da Informação

Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.


Para a norma ABNT ISO/IEC 27032, a colaboração e o compartilhamento de informações entre as partes interessadas são essenciais para melhorar a segurança cibernética.

Alternativas
Q3098246 Segurança da Informação

Quanto às ferramentas de monitoramento de desempenho e às estratégias, à implementação e ao gerenciamento de backups, julgue o item seguinte.


Backups em fita são obsoletos, e não devem ser recomendados em ambientes corporativos devido à sua baixa velocidade, durabilidade e confiabilidade.

Alternativas
Q3098245 Segurança da Informação

Quanto às ferramentas de monitoramento de desempenho e às estratégias, à implementação e ao gerenciamento de backups, julgue o item seguinte.


A estratégia de backup 3‑2‑1 recomenda manter três cópias dos dados, em dois tipos diferentes de mídia de armazenamento, com, pelo menos, uma cópia offsite.

Alternativas
Q3098244 Segurança da Informação

Quanto às ferramentas de monitoramento de desempenho e às estratégias, à implementação e ao gerenciamento de backups, julgue o item seguinte.


No Nagios, os plug‑ins são essenciais para coletar dados de monitoramento e podem ser personalizados para atender às necessidades específicas do ambiente monitorado.

Alternativas
Q3095203 Segurança da Informação
Um firewall que tem a capacidade de um IPS (Sistema de Prevenção a Intrusão) e pode fazer uma inspeção profunda nos pacotes, conseguindo interpretar e entender o protocolo de aplicação e, com isso, permitir ou bloquear determinada aplicação, é conhecido como firewall de: 
Alternativas
Q3092923 Segurança da Informação

Julgue o item a seguir, em relação a dispositivos de segurança e a softwares maliciosos. 


Os firewalls de rede fazem a filtragem de pacotes na rede e realizam um tipo de ação de acordo com as regras implementadas; em situações normais, trabalham nas camadas 3 e 4 da pilha TCP/IP. 

Alternativas
Q3092922 Segurança da Informação

Julgue os itens a seguir, em relação a dispositivos de segurança e a softwares maliciosos. 


Rootkits conseguem ocultar a existência de malware em sistemas operacionais, sendo capazes de interceptar e modificar chamadas de programas normais ao sistema operacional. 

Alternativas
Q3092919 Segurança da Informação

Acerca de VPN (virtual private network), julgue o seguinte item. 


Um dos algoritmos simétricos implantados no túnel de uma VPN site-to-site é o SHA256. 

Alternativas
Q3092918 Segurança da Informação

Acerca de VPN (virtual private network), julgue o seguinte item. 


Em uma implantação de VPN user-to-site, o usuário, por meio de um cliente VPN e com suas respectivas configurações e credenciais, acessa o concentrador VPN, e este, por sua vez, valida as credenciais e estabelece o túnel, obedecendo aos parâmetros definidos pela política de acesso.

Alternativas
Respostas
341: E
342: C
343: B
344: B
345: A
346: B
347: B
348: C
349: E
350: E
351: C
352: C
353: E
354: C
355: C
356: D
357: C
358: C
359: E
360: C