Questões de Concurso

Foram encontradas 10.482 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2568159 Segurança da Informação
A abordagem de segurança e gerenciamento de acesso do princípio do privilégio mínimo (ou princípio do menor privilégio) diz que
Alternativas
Q2568119 Segurança da Informação

O TCE-PA está implementando um sistema de assinatura digital para garantir a autenticidade e integridade dos documentos eletrônicos que serão enviados e recebidos pelos seus sistemas. 


Para assegurar que a chave pública do emissor esteja corretamente associada à sua identidade, o tribunal deve utilizar um

Alternativas
Q2568118 Segurança da Informação

O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware


Os programas maliciosos que se disfarçam como softwares legítimos são denominados

Alternativas
Q2568117 Segurança da Informação

O TCE-PA está implementando medidas de segurança para proteger suas comunicações e dados sensíveis. 


Para assegurar a proteção das comunicações do tribunal por meio da internet, a organização deve utilizar o protocolo 

Alternativas
Q2568116 Segurança da Informação
Para assegurar que o SGSI esteja em conformidade com a norma ABNT NBR ISO/IEC 27001:2022, a organização deve
Alternativas
Q2568115 Segurança da Informação
O TCE-PA deseja fortalecer (hardening) a segurança de suas estações de trabalho para proteger contra diversas ameaças. As ações que devem ser tomadas pelo tribunal incluem 
Alternativas
Q2568114 Segurança da Informação
Para assegurar que apenas usuários autorizados possam acessar informações sensíveis e realizar atividades específicas dentro do sistema, uma organização deve implementar eficazmente 
Alternativas
Q2568113 Segurança da Informação

Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.


Em relação ao tema, analise as afirmativas a seguir. 


I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados. 


II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis. 


III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.


Está correto o que se afirma em 

Alternativas
Q2568112 Segurança da Informação

O TCE-PA está revisando suas políticas de segurança da informação para garantir que tanto a segurança física quanto a lógica estejam adequadamente implementadas. O objetivo é proteger os ativos do tribunal contra uma variedade de ameaças, desde intrusões físicas até ataques cibernéticos.


Assinale a opção que exemplifica a integração de medidas de segurança física e lógica, respectivamente, para proteger os ativos da organização.


Alternativas
Q2568111 Segurança da Informação

A segurança da informação é fundamentada em três pilares principais: 


1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados. 


2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.


3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário. 


Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).


A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações. 


Assinale a opção que melhor representa a implementação dos três pilares da segurança da informação (confidencialidade, integridade e disponibilidade) no cenário descrito. 

Alternativas
Q2568067 Segurança da Informação
Para o bom funcionamento de um Web Service, são utilizadas algumas ferramentas, as quais auxiliam no processo de segurança, comunicação e administração. Acerca dessas ferramentas, é correto afirmar: 
Alternativas
Ano: 2024 Banca: MPE-GO Órgão: MPE-GO Prova: MPE-GO - 2024 - MPE-GO - Oficial de Promotoria |
Q2567683 Segurança da Informação
"Tecnologia capaz de reforçar a privacidade e a segurança de conexões online ao criar um 'túnel' pelo qual transita a sua ligação com a internet."
A descrição acima se refere a qual das siglas abaixo? 
Alternativas
Q2566873 Segurança da Informação
Senhas são comumente armazenadas em arquivos e bancos de dados na forma de hashes criptográficos. Uma prática que corresponde a uma defesa efetiva contra ataques baseados em tabelas de hashes pré-calculadas para a obtenção de senhas é
Alternativas
Q2566861 Segurança da Informação
No contexto computacional, quando duas chaves diferentes têm o mesmo valor hash, a função de hashing produz uma
Alternativas
Q2566740 Segurança da Informação
A respeito do método de dicionário para decifragem de dados, é correto afirmar:
Alternativas
Q2565663 Segurança da Informação
A autenticação é o processo de identificação de um usuário de um sistema. Assinale a alternativa que apresenta corretamente uma medida de proteção da credencial de acesso.
Alternativas
Q2562627 Segurança da Informação

Sobre a questão da segurança na internet, são feitas as seguintes afirmações:


I. SSL é a sigla de Secure Sockets Layer, tipo de segurança digital cujo uso se encontra em ascensão e que substituiu a TLS (Transport Layer Security).

II. O protocolo HTTPS (Hyper Text Transfer Protocol Secure) pode ser usado tanto por sites que configurarem o certificado SSL/TLS quanto pelos que não possuírem tal certificação.

III. Os navegadores Firefox, Google Chrome e Microsoft Edge mostram se o site acessado é seguro.


Sobre as afirmações acima: 

Alternativas
Q2562345 Segurança da Informação
Considerando que uma rede local tenha um firewall configurado para permitir determinados tipos de tráfego de entrada e de saída, julgue o item a seguir.

Para se evitar tunelamento de tráfego nessa rede, é suficiente bloquear no firewall a porta 80, do HTTP, e a 443, do HTTPS.
Alternativas
Q2562344 Segurança da Informação
Considerando que uma rede local tenha um firewall configurado para permitir determinados tipos de tráfego de entrada e de saída, julgue o item a seguir.

Se, por padrão, a resolução de nomes ocorre via DNS em determinada porta e determinado protocolo, então, para permitir ou negar esse tipo de tráfego, o firewall deve ter regras específicas considerado o fluxo de dados do DNS na porta 53 UDP e na porta 53 TCP. 
Alternativas
Q2562343 Segurança da Informação

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo. 


No sistema de arquivos do Ubuntu LTS 22.4, ao se utilizar algoritmo assimétrico para cifrar um conjunto de arquivos, é garantida automaticamente a assinatura digital do arquivo.

Alternativas
Respostas
1021: C
1022: B
1023: E
1024: C
1025: B
1026: C
1027: C
1028: A
1029: A
1030: A
1031: A
1032: D
1033: B
1034: D
1035: C
1036: E
1037: A
1038: E
1039: C
1040: E