Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q900861 Segurança da Informação
Em relação à gestão dos ativos de informação, a Norma ABNT NBR ISO/IEC 27002:2013 recomenda que
Alternativas
Q900860 Segurança da Informação

Um dos ataques cibernéticos mais temidos pelas empresas é o ransomware. Este ataque:


1. se inicia com um hacker invadindo o computador da vítima após esta clicar em um link malicioso.

2. o criminoso copia os dados para um servidor externo protegido por um código e torna os arquivos do computador da vítima inacessíveis.

3. a vítima vê os arquivos mas não reconhece a extensão; para reaver os dados é necessário usar um código enviado pelos criminosos.

4. porém, para ter acesso ao código, a vítima tem que fazer um pagamento em bitcoins.


Um Analista, ao fazer a análise deste tipo de ataque, concui que clicar em link malicioso e ter que usar um código para recuperar os dados estão relacionados, respectivamente, a

Alternativas
Q900859 Segurança da Informação

Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e proteção física:


I. contempla antivírus, filtros de pacotes, controle de acesso wireless, suporte à Virtual Private Network (VPN) e controle de intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados possa estar vulnerável.

II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento (something you know), possessão (something you have) e herança (something you are).

III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.


Os mecanismos I, II e III se referem, correta e respectivamente, a

Alternativas
Q899895 Segurança da Informação

Em relação à criptografia de chave pública, analise as afirmativas a seguir:


I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.

II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.

III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.


Está correto somente o que se afirma em:

Alternativas
Q899893 Segurança da Informação

Com relação à criptografia simétrica, analise as afirmativas a seguir:


I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.

II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.

III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.


Está correto somente o que se afirma em:

Alternativas
Q899891 Segurança da Informação

Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo.


Pode-se concluir que o sistema de proteção usado é do tipo:

Alternativas
Q899889 Segurança da Informação

A adoção de um Sistema de Gestão de Segurança da Informação (SGSI) é uma decisão estratégica para as organizações.


De acordo com a norma ABNT NBR ISO/IEC 27001:2013, quando ocorre uma não conformidade no SGSI, a organização deve:

Alternativas
Q899888 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27005:2011, as quatros opções disponíveis para o tratamento do risco são:
Alternativas
Q899811 Segurança da Informação
Dentro de uma política de desenvolvimento seguro, a norma ABNT NBR ISO/IEC 27002:2013 recomenda que:
Alternativas
Q899801 Segurança da Informação
Sobre gestão e análise de Riscos de TI, com base na norma ABNT NBR ISO/IEC 27005:2011, analise as afirmativas a seguir.
I. Requisitos regulatórios são irrelevantes ao avaliar os riscos de segurança da informação na organização. II. As expectativas e percepções das partes interessadas devem ser consideradas ao estabelecerem os critérios para avaliação de riscos. III. A análise de riscos deve ser empreendida independentemente da criticidade dos ativos.
Está correto o que se afirma em:
Alternativas
Q898857 Segurança da Informação

Em relação à Certificação Digital, analise as proposições abaixo.


1) Os usuários dos Certificados Digitais devem confiar na Autoridade Certificadora.

2) Os Certificados Digitais não possuem período de validade, podendo ser utilizados por tempo indeterminado.

3) A Assinatura Digital é uma combinação da chave pública com uma função de resumo (hash) do documento a ser assinado.


Está(ão) correta(s):

Alternativas
Q898856 Segurança da Informação
O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
Alternativas
Q898855 Segurança da Informação
Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.), com diferentes características. É correto afirmar que um worm:
Alternativas
Q898854 Segurança da Informação
A criptografia é um dos elementos principais para garantir a segurança em redes de computadores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para criptografar e descriptografar as mensagens, é correto afirmar que se está utilizando o sistema de chaves:
Alternativas
Q898447 Segurança da Informação
A norma ISO/IEC 27003:2017 corresponde à
Alternativas
Q898011 Segurança da Informação
São exemplos de algoritmos que utilizam chaves simétricas
Alternativas
Q898009 Segurança da Informação
Sobre cópias de segurança (backup) é correto afirmar que
Alternativas
Q898008 Segurança da Informação
Em relação aos tipos de autenticação é INCORRETO afirmar que
Alternativas
Q898007 Segurança da Informação
Sobre infraestrutura de chave pública é correto afirmar que
Alternativas
Q898003 Segurança da Informação
O objetivo de um Plano de Continuidade de Negócios (PCN) é garantir que serviços essenciais, por exemplo, de uma empresa sejam devidamente identificados e preservados mesmo após a ocorrência de desastres. Não compõe o PCN o
Alternativas
Respostas
5401: D
5402: C
5403: B
5404: B
5405: C
5406: B
5407: D
5408: B
5409: D
5410: B
5411: C
5412: E
5413: C
5414: D
5415: C
5416: E
5417: D
5418: A
5419: C
5420: D