Questões de Concurso

Foram encontradas 10.482 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q847411 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27005, a primeira etapa do processo de avaliação de riscos consiste em
Alternativas
Q847410 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27005, o propósito da gestão de riscos de segurança da informação pode ser
Alternativas
Q847409 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27001, a alta direção da organização tem papel fundamental no sistema de gestão de segurança da informação (SGSI). Nesse contexto, ela deve estabelecer uma política de segurança da informação que
Alternativas
Q847408 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27001, entre os controles da organização interna da segurança da informação inclui-se
Alternativas
Q847407 Segurança da Informação
A classificação da informação assegura um nível adequado de proteção à informação. De acordo com a ABNT NBR ISO/IEC 27002, uma ação a ser considerada no tratamento de ativos é
Alternativas
Q847393 Segurança da Informação

Julgue os itens que se seguem, a respeito de becape, antivírus e antispam.


I Os serviços de antispam utilizam uma combinação de filtros de IP, de palavras, de links e de remetentes para classificar uma mensagem como spam.

II Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo sistema após um período de tempo preestabelecido e não podem ser recuperados pelo usuário.

III Um becape diferencial copia os arquivos criados ou alterados desde o último becape completo ou incremental, sem alterar as marcações desses arquivos.


Assinale a opção correta

Alternativas
Q847389 Segurança da Informação
Para monitorar computadores, os administradores de sistemas utilizam a interface padronizada
Alternativas
Q847384 Segurança da Informação
O documento eletrônico assinado digitalmente e que associa uma pessoa ou entidade a uma chave pública é denominado
Alternativas
Q847382 Segurança da Informação
O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de recursos aos usuários, é denominado
Alternativas
Q847305 Segurança da Informação

Analise as afirmativas a seguir sobre arquiteturas de firewalls.


I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para mediar o tráfego que flui da rede interna para a rede externa.

II. Na arquitetura Screened Host a segurança de toda rede fica dependente de uma única máquina, que serve de intermediadora entre a rede interna e a rede externa.

III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e Screened Host.


Está correto o que se afirma em:

Alternativas
Q847302 Segurança da Informação

Em relação à Norma ISO/IEC 27001, analise as afirmativas a seguir.


I. Ativos são os equipamentos físicos da organização.

II. Os requisitos definidos nessa Norma são genéricos e pretende-se que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza.

III. Essa norma não menciona a necessidade de a organização executar procedimentos de monitoração para verificar se os requisitos de segurança da informação são atendidos.


Está correto o que se afirma em: 

Alternativas
Q847296 Segurança da Informação

Em relação à assinatura e à certificação digital, analise as afirmativas a seguir.


I. A assinatura digital não garante o sigilo das informações.

II. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.

III. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la.


Está correto o que se afirma em:

Alternativas
Q847295 Segurança da Informação

Analise as afirmativas a seguir sobre algoritmos para criptografia.


I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.

III. AES e IDEA são exemplos de algoritmos de chave simétrica.


Está correto o que se afirma em:

Alternativas
Q847294 Segurança da Informação

Um cibercriminoso envia para sua vítima um e-mail falso, em que se passa por uma instituição conhecida, informando que seu cadastro está irregular e que, para regularizá-lo, é necessário clicar no link presente no corpo do e-mail.


Esse tipo de falsificação de uma comunicação por e-mail é uma técnica conhecida como:

Alternativas
Q846324 Segurança da Informação

Na implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo:


(1) RSA (2) DES (3) AES

Alternativas
Q846314 Segurança da Informação

Numa reunião sobre Segurança da Informação um especialista mencionou as seguintes definições:


( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Keylogger é um recurso técnico que permite auditar tudo que o usuário digitou para identificar erros graves de segurança nas entradas do sistema.

( ) O Cavalo de Troia é um malware que é também conhecido na área de segurança pelo termo técnico em inglês Trojan.


Identifique o que foi mencionado pelo especialista com valores de Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

Alternativas
Q846308 Segurança da Informação

Conforme a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTICJUD) - Resolução 211/2015 – CNJ, os novos sistemas de informação de procedimentos judiciais deverão:


I. estar disponibilizados tanto na intranet como na extranet do sistema jurídico;

II. ser somente projetos de software livre;

III. ser disponíveis para dispositivos móveis, sempre que possível;

IV. oferecer suporte para assinatura baseado em certificado emitido por Autoridade Certificadora credenciada na forma da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil);


Estão corretas as afirmativas:

Alternativas
Q846298 Segurança da Informação

Numa palestra sobre algoritmos e protocolos de criptografia, foram feitas as seguintes afirmativas:


( ) embora obsoleto o algoritmo DES ainda é usado na criptografia simétrica.

( ) o principal algoritmo com características da criptografia assimétrica é o RSA.

( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits.


Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q846297 Segurança da Informação
Considerando os conceitos de cópias de segurança, ficou-se em dúvida quanto ao atributo de arquivo ser marcado ou não. Os tipos de arquivos nos quais o atributo de arquivo é desmarcado são:
Alternativas
Q846290 Segurança da Informação
Questionou-se entre a equipe, a diferença básica entre um IPS (Intrusion Prevention System) e um IDS (Intrusion Detection System). Assinale a alternativa que identifica corretamente essa diferença:
Alternativas
Respostas
5821: D
5822: A
5823: A
5824: D
5825: B
5826: C
5827: C
5828: D
5829: B
5830: C
5831: B
5832: E
5833: D
5834: A
5835: E
5836: C
5837: C
5838: B
5839: E
5840: A