Questões de Concurso

Foram encontradas 10.482 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1851831 Segurança da Informação
Com relação às disposições da Lei Geral de Proteção de Dados (LGPD), à prevenção e ao tratamento de incidentes e à certificação digital ICP-Brasil, julgue o item que se segue.
No contexto do tratamento de incidentes, estão incluídas no processo de triagem as atividades de coletar, examinar e interpretar tráfego de rede para dar apoio às investigações de incidentes.
Alternativas
Q1851829 Segurança da Informação
Acerca de criptografia, políticas de segurança e gestão de riscos, julgue o item a seguir, com base nas NBR ISO/IEC 27001, 27002 e 27005.
Suponha que, no processo de identificação de vulnerabilidades em uma organização, várias vulnerabilidades encontradas não possuíssem ameaças correspondentes relacionadas e não tenham sido identificados controles a serem implantados. Nessa situação, de acordo com a NBR ISO/IEC 27005, o gestor de segurança da informação agirá corretamente se determinar, formalmente, que tais vulnerabilidades sejam ignoradas.
Alternativas
Q1851828 Segurança da Informação
Acerca de criptografia, políticas de segurança e gestão de riscos, julgue o item a seguir, com base nas NBR ISO/IEC 27001, 27002 e 27005.
Considere que, em uma organização, tenha sido realizada uma inspeção aleatória para detectar e coibir a retirada não autorizada de equipamentos e ativos, sem aviso prévio aos colaboradores. Nesse caso, de acordo com a NBR ISO/IEC 27002, é dispensável autorização prévia ou aviso aos colaboradores somente se os ativos armazenarem ou processarem informações sensíveis aos negócios da organização.
Alternativas
Q1851827 Segurança da Informação
Acerca de criptografia, políticas de segurança e gestão de riscos, julgue o item a seguir, com base nas NBR ISO/IEC 27001, 27002 e 27005.
A NBR ISO/IEC 27001 prescreve que, por medida de segurança, as informações documentadas como evidências de monitoramento, de auditoria e de análises críticas da segurança da informação sejam descartadas imediatamente após serem apresentadas aos gestores principais da organização.
Alternativas
Q1851826 Segurança da Informação
Acerca de criptografia, políticas de segurança e gestão de riscos, julgue o item a seguir, com base nas NBR ISO/IEC 27001, 27002 e 27005.
De acordo com a NBR ISO/IEC 27002, uma política para transferência de informações tem como objetivo a proteção da transferência de informações por meio de todos os tipos de recursos de comunicação.
Alternativas
Q1851825 Segurança da Informação
Acerca de criptografia, políticas de segurança e gestão de riscos, julgue o item a seguir, com base nas NBR ISO/IEC 27001, 27002 e 27005.
A uma mensagem assinada com a chave privada do usuário remetente atribuem-se corretamente a integridade e o não repúdio.
Alternativas
Q1851808 Segurança da Informação
A respeito de MPS/BR, OWASP e criptografia, julgue o próximo item.
De acordo com a OWASP TOP 10 2021, para o risco design inseguro, são medidas de prevenção para o desenvolvimento seguro o uso da modelagem de ameaças para autenticações críticas, controle de acesso e lógica de negócios.
Alternativas
Q1851807 Segurança da Informação
A respeito de MPS/BR, OWASP e criptografia, julgue o próximo item.
Na criptografia assimétrica, é necessário que remetente e destinatário de uma mensagem tenham, cada um, uma das chaves do par (chave pública, chave privada) para que a mensagem seja corretamente cifrada na origem e decifrada no destino.
Alternativas
Q1851767 Segurança da Informação
Quanto à segurança da informação, julgue o item subsecutivo.
A autoridade certificadora é uma entidade responsável por validar a identidade de um usuário em uma infraestrutura de chaves públicas ICP.
Alternativas
Q1851765 Segurança da Informação
Quanto à segurança da informação, julgue o item subsecutivo.
O certificado digital é um código anexado a uma mensagem enviada eletronicamente e é utilizado para verificar a origem e o conteúdo da mensagem.
Alternativas
Q1851764 Segurança da Informação
Quanto à segurança da informação, julgue o item subsecutivo.
A criptografia assimétrica utiliza duas chaves, uma pública e outra privada, para cifrar e decifrar mensagens.
Alternativas
Q1851763 Segurança da Informação
Quanto à segurança da informação, julgue o item subsecutivo.
O uso de senhas ou a adoção de identificação física, como biometrias, são formas de autenticação para fins de identificação única e exclusiva de usuários.
Alternativas
Q1850465 Segurança da Informação

De acordo com a Cartilha de Segurança para a Internet, sobre a criptografia de chave simétrica, analisar os itens abaixo:


I. É também chamada de criptografia de chave secreta ou única.

II. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

III. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta.

IV. Exemplos desse método são: RSA, DSA, ECC e DiffieHellman.


Está(ão) CORRETO(S):

Alternativas
Q1850463 Segurança da Informação

De acordo com a NBR ISO/IEC 27005, em relação à definição do contexto, sobre os critérios básicos, analisar a sentença abaixo:


Dependendo do escopo e dos objetivos da gestão de riscos, diferentes métodos podem ser aplicados. O método não deve ser diferente para cada iteração do processo (1ª parte). Convém que um método de gestão de riscos apropriado seja selecionado ou desenvolvido e leve em conta critérios básicos, tais como: critérios de avaliação de riscos, critérios de impacto e critérios de aceitação do risco (2ª parte). Convém que a organização avalie se os recursos necessários estão disponíveis para definir e implementar políticas e procedimentos, incluindo implementação dos controles selecionados (3ª parte).


A sentença está:

Alternativas
Q1850462 Segurança da Informação
Em conformidade com a NBR ISO/IEC 27005, sobre os termos e as definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA: 

(1) Impacto.

(2) Comunicação do risco.

(3) Transferência do risco.

(4) Identificação de riscos.


(  ) Processo para localizar, listar e caracterizar elementos do risco.

(  ) Troca ou compartilhamento de informação sobre risco entre o tomador de decisão e outras partes interessadas.

(  ) Compartilhamento com outra entidade do ônus da perda ou do benefício do ganho associado a um risco.

(  ) Mudança adversa no nível obtido dos objetivos de negócios. 

Alternativas
Q1848659 Segurança da Informação

O procedimento é realizado periodicamente e avalia toda a infraestrutura interna da empresa. O objetivo é identificar problemas de segurança que possam representar riscos e ameaças para a organização. Toda essa avaliação tem como base os mais elevados padrões de proteção contra-ataques de hackers e outros problemas de segurança, como perda de dados e a dificuldade de comunicação.


Marque a alternativa CORRETA que está relacionado ao contexto acima de um procedimento de rede.

Alternativas
Q1848110 Segurança da Informação
A respeito dos conceitos de proteção e segurança, julgue o item.
O firewall é um programa muito eficiente no combate aos vírus em computadores locais. Contudo, ele possui algumas limitações, como, por exemplo, o fato de não conseguir vigiar o tráfego das portas dos protocolos e de não conseguir detectar tentativas de intrusão, no sistema do usuário, por um computador remoto.  
Alternativas
Q1848107 Segurança da Informação
A respeito dos conceitos de proteção e segurança, julgue o item.
As soluções de identificação e acesso baseadas em biometria possuem um fator de segurança maior que os números de acesso, as senhas e os crachás usados na autenticação. 
Alternativas
Q1847840 Segurança da Informação
De acordo com a norma ISO 27001, a classificação de uma informação possui um processo de quatro etapas. A este respeito, assinale a alternativa correta . 
Alternativas
Q1847839 Segurança da Informação
Sobre a norma ISO 27001, considere:
    A norma tem como princ ípio geral a adoção pela organização de um conjunto de requisitos, processos e _____ com o objetivo de _____ e gerirem adequadamente o _____ da organização.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Alternativas
Respostas
3801: E
3802: E
3803: E
3804: E
3805: C
3806: C
3807: C
3808: C
3809: C
3810: E
3811: C
3812: C
3813: D
3814: D
3815: A
3816: A
3817: E
3818: C
3819: A
3820: C