Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1756766 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


Conforme prescreve a NBR ISO/IEC 27002 a respeito do controle de acesso ao código-fonte de programas, para que se reduza o risco de corrupção de programas de computador na organização, convém que o pessoal de suporte não tenha acesso irrestrito às bibliotecas de programa-fonte.

Alternativas
Q1756765 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


Segundo a NBR ISO/IEC 27001, as informações documentadas como evidências dos programas de auditoria interna devem ser destruídas após a finalização dos programas, desde que os resultados tenham sido aceitos pelas partes de interesse e homologados pelo conselho gestor da organização.

Alternativas
Q1756764 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


De acordo com a NBR ISO/IEC 27002, as ferramentas de gerenciamento de informações de autenticação aumentam a eficácia desse controle e reduzem o impacto de uma eventual revelação de informação de autenticação secreta.

Alternativas
Q1756763 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


A contratação de seguros contra sinistros digitais é uma medida de transferência de riscos relacionados a possíveis impactos potencialmente causados por vulnerabilidades e ameaças à segurança da informação organizacional.

Alternativas
Q1756762 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

A troca de informações entre autoridades certificadoras para o estabelecimento de certificados digitais validados mutuamente entre elas é denominada inicialização de chaves.
Alternativas
Q1756761 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Nas listas de controle de acesso (ACL), as autorizações para acesso a determinado objeto podem ser especificadas para indivíduos, grupos ou funções na organização e definem, inclusive, os níveis de operação dessas autorizações.
Alternativas
Q1756760 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Dados sobre os quais tenha sido calculado um valor de hash criptográfico com determinado algoritmo têm garantia de sua integridade sempre que, em qualquer tempo, um novo cálculo de hash desses dados com emprego do mesmo algoritmo resultar idêntico ao valor inicialmente calculado.
Alternativas
Q1756759 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Considerando-se o algoritmo de assinatura digital de curva elíptica (ECDSA), as chaves pública e privada são válidas por um mesmo criptoperíodo, e, quando este expira, é necessária a geração de um novo par de chaves matematicamente vinculado às chaves originais, para verificar assinaturas anteriores.
Alternativas
Q1756758 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Para arquivos criptografados com algoritmos que utilizam chaves de até 256 bits, é viável realizar ataques de força bruta no espaço de chaves, com real possibilidade de sucesso em tempo aceitável.
Alternativas
Q1756757 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Ataques bem-sucedidos de substituição de uma página web facilitados por vazamento de senhas na Internet envolvem violações de segurança da informação nos aspectos de integridade e disponibilidade.
Alternativas
Q1754665 Segurança da Informação
Com referência à segurança de dados sigilosos, uma das técnicas utilizadas por hackers é a adição de código quando da entrada de dados em sistemas de informação. Essa técnica é conhecida como
Alternativas
Q1753766 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


A realização de backups regulares é um dos procedimentos necessários para se evitar a perda de dados em caso de ataques por ransomwares.

Alternativas
Q1753765 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


Quanto às tecnologias empregadas no armazenamento do backup de arquivos, as fitas DAT e LTO possuem a vantagem do fácil armazenamento e podem ser arquivadas por longos períodos.

Alternativas
Q1753764 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


A deduplicação é um recurso útil na realização de backups, uma vez que possibilita uma redução significativa do volume de dados armazenado, consequentemente reduzindo custos de armazenamento.

Alternativas
Q1753763 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


O backup incremental copiará apenas os dados alterados após o último backup diferencial ou incremental executado, tornando rápida a sua execução.

Alternativas
Q1753762 Segurança da Informação

No que concerne às políticas de backup e restore, julgue o item.


Os três tipos mais comuns de backup são o completo, o incremental e o diferencial. Uma das vantagens de se usar uma estratégia de backup com o backup diferencial é que, para realizar a recuperação completa dos arquivos, são necessários apenas o último backup completo e o último backup diferencial.

Alternativas
Q1753759 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os sistemas de detecção de intrusão (IDS) possuem a capacidade de detectar e bloquear tráfegos maliciosos, entretanto costumam gerar falsos positivos.

Alternativas
Q1753755 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Bot é um código malicioso autopropagável que, ao infectar um computador, permite que este seja controlado remotamente por uma rede de comando e controle.

Alternativas
Q1753753 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Os softwares antivírus, ou antimalwares, trabalham ativamente para impedir que um malware infecte um computador. Entretanto, os malwares modernos utilizam-se de vários métodos para ocultar suas reais intensões, ocultando uma parte do código malicioso para evitar a detecção. Uma das formas por meio das quais um vírus faz isso chama-se ofuscação de código.

Alternativas
Q1753752 Segurança da Informação

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


O ransomware é um tipo de malware que rouba os dados bancários dos usuários e controla o dispositivo infectado, tornando-o membro de uma botnet.

Alternativas
Respostas
4001: C
4002: E
4003: E
4004: C
4005: E
4006: C
4007: C
4008: E
4009: E
4010: C
4011: C
4012: C
4013: C
4014: C
4015: E
4016: C
4017: E
4018: C
4019: C
4020: E