Questões de Concurso

Foram encontradas 10.458 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q990101 Segurança da Informação
À luz da NBR ISO/IEC 27001, assinale a opção que indica o controle que orienta as organizações quanto à asseguração da eficácia da sua política de segurança da informação.
Alternativas
Q990100 Segurança da Informação
De acordo com NBR ISO/IEC 27001, em um sistema de gestão de segurança da informação (SGSI), o escopo é definido na fase
Alternativas
Q990099 Segurança da Informação
Para proteger a comunicação em uma organização que possui várias redes internas de computadores interligadas entre si e também à Internet contra ações maliciosas no tráfego dos dados, o mecanismo a ser utilizado é o
Alternativas
Q990098 Segurança da Informação

Após o envio de um email pelo emissor a determinado destinatário, ocorreu uma ação maliciosa e o email foi lido por terceiro.

Nessa situação, a ação maliciosa é do tipo

Alternativas
Q990077 Segurança da Informação
Segundo a NBR ISO/IEC 27005, a opção de tratamento de risco que consiste na possibilidade de aceitação do ônus da perda ou do benefício do ganho associado a determinado risco é denominada
Alternativas
Q990076 Segurança da Informação

Julgue os itens a seguir, relativos ao sistema de gestão de segurança da informação (SGSI).

I De acordo com a NBR ISO/IEC 27001, no desenvolvimento e na implantação do SGSI, os riscos devem ser mensurados e considerados unicamente a partir da fase de operação.

II De acordo com a NBR ISO/IEC 27001, na operação de sistemas, a organização deve controlar tanto os processos terceirizados quanto as mudanças no sistema.

III De acordo com a NBR ISO/IEC 27002, para a segurança física e ambiental, deve-se adotar uma política de mesa limpa e tela bloqueada.

Assinale a opção correta.

Alternativas
Q990073 Segurança da Informação
Os web services evoluíram para integrar aplicativos e fornecer serviços, no entanto apresentam inúmeros riscos de ataques. O ataque que força a reinicialização do sistema, consumindo todos os recursos, é denominado
Alternativas
Q983599 Segurança da Informação

A gestão de riscos envolve a identificação dos riscos que possam afetar o negócio da organização, assim como suas formas de tratamento.


Segundo a norma ABNT NBR ISO/IEC 17799:2005, uma das possíveis formas de tratamento dos riscos é:

Alternativas
Q983598 Segurança da Informação

De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização deve programar auditorias internas a fim de verificar a aderência da conformidade do sistema de gestão da segurança da informação aos seus requisitos e à legislação vigente.


Sobre a realização da auditoria interna, é correto afirmar que:

Alternativas
Q983597 Segurança da Informação

A gestão de continuidade de negócios visa planejar tarefas que impeçam a interrupção das atividades do negócio e protejam os processos críticos contra efeitos de falhas ou desastres significativos, assegurando a recuperação das atividades de acordo com o tempo aceitável definido no plano de continuidade de negócios (PCN).

De acordo com a norma ABNT NBR ISO/IEC 17799:2005, no contexto de gestão de continuidade de negócios, é correto afirmar que os procedimentos:

Alternativas
Q983596 Segurança da Informação

A Política de Segurança da Informação é o documento de alto nível que divulga as diretrizes de segurança da informação, as quais devem alinhar-se com os objetivos da organização, devendo ser conhecida por todos os funcionários.

De acordo com a norma ABNT NBR ISO/IEC 17799:2005, a política de segurança deve conter:

Alternativas
Q982346 Segurança da Informação

Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, e o software do cliente executa essas instruções.
 

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.
 

O trecho apresentado refere-se especificamente ao ataque

Alternativas
Q982345 Segurança da Informação

Esse protocolo [aperto de mão] permite que o servidor e o cliente se autentifiquem e negociem chaves que serão usadas para proteger os dados enviados em um registro TLS.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.


Acerca das mensagens trocadas no protocolo TLS, assinale a alternativa correta.

Alternativas
Q982344 Segurança da Informação
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário
Alternativas
Q982343 Segurança da Informação

Desde a primeira apresentação do SSL em 1994 e a subsequente padronização do TLS, numerosos ataques foram criados contra esses protocolos.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.


Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se

Alternativas
Q982342 Segurança da Informação
O algoritmo TLS gera, no respectivo protocolo de aperto de mão (do inglês, Handshake Protocol), duas chaves secretas para manter tanto a confidencialidade quanto a integridade das mensagens comunicadas. A abordagem que ele utiliza para assegurar essas propriedades é
Alternativas
Q982341 Segurança da Informação

Em essência, usa criptografia e autenticação em protocolos de camadas baixas para fornecer uma conexão segura por meio de uma rede insegura, tipicamente a internet.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre, com adaptações.

O trecho apresentado refere-se a um(a)

Alternativas
Q982340 Segurança da Informação

Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada).

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.


Com relação à rede DMZ, é correto afirmar que geralmente os dispositivos que ficam nela são acessíveis

Alternativas
Q982339 Segurança da Informação

O firewall representa software e/ou hardware criado para proteger redes e computadores de intrusos [...].

SHIN, B. A Practical Introduction to Enterprise Network and Security Management. Boca Raton: CRC Press, 2017. Tradução livre.


Em relação a firewalls, assinale a alternativa correta.

Alternativas
Q982338 Segurança da Informação

Uma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança da informação):

  identificar ativos de informação e seus requisitos de segurança da informação associados;

  avaliar os riscos à segurança da informação e tratar  esses riscos;

  selecionar e implementar controles relevantes para gerenciar riscos inaceitáveis; e

  monitorar, manter e melhorar a efetividade dos controles associados com os ativos e informação da empresa.

 International Organization for Standardization. ISO/IEC 27000:  Information security management systems, 2018. Tradução livre.


 A ISO 27000 menciona um conjunto de passos necessários para implementar um SGSI. Um desses passos é responsável por identificar, quantificar e priorizar os perigos, considerando critérios de aceitação das ameaças e os objetivos relevantes da organização. Esse passo é

Alternativas
Respostas
5041: D
5042: B
5043: C
5044: A
5045: B
5046: D
5047: C
5048: C
5049: D
5050: B
5051: E
5052: B
5053: C
5054: A
5055: C
5056: D
5057: B
5058: A
5059: E
5060: D