Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3078838 Segurança da Informação
No contexto da segurança da informação e continuidade dos negócios, a realização de backups regulares é essencial para proteger os dados contra perda acidental ou falhas do sistema.
Assinale a alternativa correta quanto as práticas recomendadas para a realização de backup.
Alternativas
Q3078836 Segurança da Informação
As ameaças cibernéticas constituem riscos substanciais para a integridade dos dados e a operação segura dos sistemas computacionais.
Considerando os diversos tipos de ameaças que podem comprometer um computador, assinale a alternativa que descreve corretamente uma dessas ameaças.
Alternativas
Q3078562 Segurança da Informação
Sobre os conceitos de segurança da informação, analise as seguintes asserções e a relação proposta entre elas:
I. Na segurança da informação, o conceito de não repúdio atrelado à utilização de certificados digitais, por exemplo, é de suma importância.
PORQUE
II. Auditorias, monitoramento de atividades e políticas de segurança, precisam responsabilizar os indivíduos por não proteger os dados e sistemas que utilizam, e o não repúdio garante que uma pessoa ou entidade não possa negar a autoria de uma ação ou transação realizada.
A respeito dessas asserções, assinale a alternativa correta. 
Alternativas
Q3077968 Segurança da Informação
Em uma universidade, a equipe de tecnologia da informação (TI) está configurando um sistema de segurança para a rede interna. O objetivo é implementar uma solução que monitore o tráfego de rede e, ao identificar atividades maliciosas, bloqueie automaticamente essas tentativas antes de os sistemas da instituição serem comprometidos. O dispositivo de segurança apropriado para essas funções é o
Alternativas
Q3077967 Segurança da Informação
Durante uma avaliação de segurança, uma organização identifica que seu sistema de controle de acesso não está adequadamente protegido contra a exploração de vulnerabilidades conhecidas. De acordo com os fundamentos de segurança da informação e com as recomendações das normas ABNT NBR ISO/IEC 27001 e ISO/IEC 27002, a medida adequada para reduzir o risco associado a essas vulnerabilidades e melhorar a segurança do sistema é:
Alternativas
Q3077964 Segurança da Informação
Em uma organização, um administrador detectou que um malware se espalhou rapidamente por diversos computadores na rede interna sem qualquer ação direta do usuário e explorou vulnerabilidades para realizar cópias de si mesmo e propagar-se automaticamente. O tipo de malware que atua dessa forma é o 
Alternativas
Q3077127 Segurança da Informação
No contexto de sistemas de backup, um plano de contingência eficaz deve considerar a RTO (Recovery Time Objective) e a RPO (Recovery Point Objective). A RTO define:
Alternativas
Q3077120 Segurança da Informação
O método de backup que cria uma cópia exata e atualizada dos dados em tempo real, refletindo todas as alterações imediatamente, é denominado:
Alternativas
Q3077114 Segurança da Informação
A estratégia de backup em que apenas as alterações desde o último backup completo são copiadas e armazenadas é conhecida como:
Alternativas
Q3075642 Segurança da Informação
Assinale corretamente a ferramenta que é usada para proteger uma rede contra acessos não autorizados.
Alternativas
Q3075641 Segurança da Informação
Assinale corretamente um método comum de autenticação de dois fatores. 
Alternativas
Q3074591 Segurança da Informação
Sistemas de detecção de intrusões (IDS) desempenham um papel crítico na segurança da rede. Sobre os sistemas de detecção de intrusões, qual das seguintes alternativas é verdadeira?
Alternativas
Q3074590 Segurança da Informação
O conceito de firewall é fundamental para a segurança das redes. Qual das alternativas abaixo descreve corretamente uma das principais funções e características de um firewall? 
Alternativas
Q3074389 Segurança da Informação
A proteção de dados é uma preocupação das empresas modernas, que estão suscetíveis a ataques cibernéticos, com sequestro ou perda de dados, e para garantir que essa proteção seja realizada com sucesso, existem vários tipos de backup que podem ser adotados. A respeito disso, é CORRETO afirmar que: 
Alternativas
Q3074213 Segurança da Informação
A ISO/IEC 27002 faz parte de um conjunto de normas que possibilitam que organizações de tamanhos variados implementem e operem um Sistema de Gestão de Segurança da Informação (SGSI). A implementação dessa norma refere-se a: 
Alternativas
Q3074210 Segurança da Informação
A estratégia de backup “3-2-1” consiste em três regras: ter, pelo menos, 3 cópias dos dados, armazenar as cópias em 2 tipos diferentes de mídias e manter, ao menos, 1 das cópias fora do local. Considerando essa estratégia e utilizando os conhecimentos sobre as tecnologias de backup, analise as afirmações a seguir. 
I. A primeira regra indica que mais cópias dos dados apresentam um risco menor de perdas em um desastre.
II  A segunda regra não previne contra falha física do disco onde se encontra a cópia original.
III. Para atender à terceira regra, empresas de pequeno porte sem um escritório ou filial para guardar seus backups, podem copiá-los para a nuvem.
IV. O método “3-2-1” não é necessário em uma empresa que possui bons equipamentos, bons funcionários e um bom provedor de armazenamento na nuvem.
V. Se os dados originais e seu backup estão em dispositivos com as mesmas características e com a mesma probabilidade de falha, então a probabilidade de falha em ambos os dispositivos, ao mesmo tempo, também é igual. 
É CORRETO afirmar:  
Alternativas
Q3074038 Segurança da Informação
A crescente necessidade de garantir a integridade e disponibilidade de dados em ambientes corporativos complexos exige uma estratégia de backup que não apenas copie informações, mas também:
Alternativas
Q3074036 Segurança da Informação
A segurança da informação é uma preocupação central em qualquer organização que lide com dados sensíveis. Um dos pilares dessa segurança é a criptografia, que visa proteger a confidencialidade dos dados através da sua codificação. Nesse contexto, a criptografia assimétrica, também conhecida como criptografia de chave pública, distingue-se da criptografia simétrica por:
Alternativas
Q3074034 Segurança da Informação
A crescente complexidade dos ambientes computacionais corporativos, aliada à intensificação das ameaças cibernéticas, exige a implementação de mecanismos robustos de proteção e segurança. 
Nesse contexto, a arquitetura de segurança em camadas, também conhecida como "defesa em profundidade", destaca-se como uma abordagem estratégica. Essa abordagem preconiza:
Alternativas
Q3073058 Segurança da Informação
A figura abaixo ilustra o modelo simplificado da encriptação simétrica. Os números 1 e 7 representam a mensagem ou os dados originais e são inteligíveis. Assinale a alternativa CORRETA
Imagem associada para resolução da questão
Alternativas
Respostas
441: A
442: B
443: A
444: D
445: C
446: E
447: A
448: C
449: B
450: B
451: C
452: D
453: C
454: C
455: D
456: B
457: D
458: B
459: B
460: E