Questões de Concurso

Foram encontradas 10.482 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1901186 Segurança da Informação
Quanto aos conceitos sobre segurança da informação, assinale a alternativa correta.
Alternativas
Q1900827 Segurança da Informação
Na análise de riscos sobre os ativos de TI de uma organização, é comum estabelecer níveis de risco para cada ameaça identificada. Também é importante identificar os possíveis tratamentos e seus custos para decidir o que será feito. Nesse contexto, qual alternativa NÃO representa uma opção disponível à gerência para ser utilizada no julgamento sobre o tratamento de riscos? 
Alternativas
Q1900824 Segurança da Informação
A criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma privada e outra pública. Enquanto a primeira chave deve ser guardada em local seguro e não acessível por outros participantes, a segunda deve ser compartilhada publicamente, o que gera uma fragilidade potencial, já que alguém mal-intencionado pode compartilhar uma chave dizendo ser de outra pessoa. Para resolver esse tipo de vulnerabilidade é que existe:
Alternativas
Q1900511 Segurança da Informação
Basicamente, pode-se dizer que a segurança de informação é um conjunto de procedimentos e conhecimentos que visa garantir a integridade, confidencialidade e disponibilidade das informações processadas por uma instituição. Sobre essas propriedades, correlacione as colunas da tabela abaixo.

Imagem associada para resolução da questão

Assinale a alternativa que apresenta a sequência correta.
Alternativas
Q1899176 Segurança da Informação
Em sistemas que envolvem comunicação de dados em redes de computadores, é importante verificar se as mensagens recebidas não foram falsificadas, ou seja, se o seu conteúdo não foi modificado e se o emissor é realmente quem diz ser. Qual alternativa representa uma proteção adequada contra esse tipo de ataque? 
Alternativas
Q1899174 Segurança da Informação

Confidencialidade, integridade e disponibilidade são os três pilares essenciais da segurança da informação. Relacione a Coluna 1 à Coluna 2, associando os pilares essenciais da segurança às medidas que podem ser utilizadas para reforçar cada um dos pilares.


Coluna 1

1. Confidencialidade.

2. Integridade.

3. Disponibilidade.


Coluna 2

( ) Sistema de controle de versão de arquivos.

( ) Utilização do algoritmo AES.

( ) Plano de backups e recuperação de dados.

( ) Utilização do algoritmo SHA-256 sobre arquivos.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q1899173 Segurança da Informação
O algoritmo criptográfico DES triplo, ou 3DES, evoluiu a partir do algoritmo DES. Assinale a alternativa correta a respeito do 3DES. 
Alternativas
Q1899172 Segurança da Informação
Na cifra de transposição, a chave é uma associação entre a posição dos caracteres no texto claro e no texto cifrado. Suponha que o texto "ALFINETE" é criptografado por transposição para "FALITNEE". Qual a chave utilizada?
Alternativas
Q1898997 Segurança da Informação
Com os avanços tecnológicos em todas as áreas do conhecimento, a explosão de produção de informação se tornou fato atrativo para os cibercriminosos. Enquanto uns profissionais se preocupam em criar produtos e serviços para melhorar a qualidade de vida da população, outros se preocupam, de forma ilícita, em se beneficiar com a obtenção de dados e informações, cujas vendas podem se transformar em verdadeiras fortunas. Para evitar isso, as práticas de cibersegurança são fundamentais para que os dados e informações, pessoais ou empresariais não “caiam em mãos erradas”. Assim, quais os principais tipos de ameaças que a cibersegurança visa combater?
Alternativas
Q1898577 Segurança da Informação

Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de backup, julgue o item



Caso uma empresa deseje realizar uma recuperação de backup para fins de teste, o método de backup com base em fitas não poderá ser usado para a realização da referida cópia de segurança, uma vez que as fitas permitem que os backups sejam recuperados somente uma vez. 

Alternativas
Q1896190 Segurança da Informação

A política de segurança estabelecida para uma empresa determina o uso do recurso de controle de acesso físico.

Para a implantação desse recurso, deve-se utilizar

Alternativas
Q1895787 Segurança da Informação

Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.



Segundo a ISO 22301, os planos de continuidade de negócios devem conter detalhes para gerenciar as consequências de uma disrupção, considerando a estimativa de perdas financeiras de longo prazo.

Alternativas
Q1895786 Segurança da Informação

Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.


De acordo com a ISO 27002, é diretriz que os métodos de gerenciamento de projetos empregados estabeleçam a segurança da informação como parte integrante de todas as fases metodológicas dos projetos.

Alternativas
Q1895785 Segurança da Informação

Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.


De acordo com a ISO 31000, o registro e o relato do processo de gestão de risco e de seus resultados visam fornecer informações para a tomada de decisão.

Alternativas
Q1895784 Segurança da Informação

Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.


Em uma organização que implementa a funcionalidade de VPN incorporada ao sistema de firewall, os pacotes que chegam pela VPN passam diretamente pelo firewall e sã o decriptados no computador de destino pelo software cliente de VPN.

Alternativas
Q1895783 Segurança da Informação

No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.


Na técnica de DLP denominada keyword matching, assinaturas exclusivas são definidas para os arquivos classificados como sensíveis e os processos de saída de dados da rede ou dos computadores são verificados em busca de assinaturas correspondentes. 

Alternativas
Q1895782 Segurança da Informação

No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.


Segundo a ISO 27002, quando uma correção de vulnerabilidade é disponibilizada, convém que sejam avaliados os riscos associados à sua instalação em comparação com os riscos associados à exploração da vulnerabilidade.

Alternativas
Q1895751 Segurança da Informação

Julgue o item subsequente, com base na Lei Geral de Proteção de Dados (Lei n.º 13.709/2018).


Ainda que seja para cumprimento de obrigação regulatória pelo controlador do dado, o titular deve consentir previamente a sua utilização.

Alternativas
Q1895750 Segurança da Informação

Julgue o item subsequente, com base na Lei Geral de Proteção de Dados (Lei n.º 13.709/2018).


Configura-se um dado anonimizado quando, ao se utilizar meios técnicos com sucesso, se perdeu a possibilidade de associação direta de um dado a um indivíduo, de modo que esse indivíduo não possa ser identificado. 

Alternativas
Q1894557 Segurança da Informação

Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo. 


A falta de padrões para autenticação e criptografia, combinada à capacidade dos sensores e dispositivos IoT de detectar, coletar e transmitir dados pela Internet representam riscos à privacidade dos indivíduos.

Alternativas
Respostas
3581: D
3582: E
3583: D
3584: D
3585: D
3586: C
3587: C
3588: D
3589: D
3590: E
3591: A
3592: E
3593: C
3594: C
3595: E
3596: E
3597: C
3598: E
3599: C
3600: C