Questões de Concurso

Foram encontradas 10.482 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2542348 Segurança da Informação
Determinado servidor público possui acesso não autorizado a dados confidenciais. O ente público no qual o servidor é lotado quer evitar que isso aconteça com outros servidores. Qual das seguintes opções é uma maneira de prevenir o acesso não autorizado a dados confidenciais?
Alternativas
Q2542044 Segurança da Informação
A assinatura digital permite a utilização de dois mecanismos em conjunto para sua operação. São eles:
Alternativas
Q2542043 Segurança da Informação
A entidade responsável no ICP-Brasil pela emissão dos certificados digitais e o tipo de chave utilizada pelo destinatário na criptografia assimétrica são, respectivamente:
Alternativas
Q2542042 Segurança da Informação
Vanessa está realizando um backup do tipo diferencial no sistema de informação do PRODEST e iniciou criando um backup total com a cópia de todos os arquivos da rede no dia 01 do mês. No início do dia 6 do mês, foi solicitado uma restauração do backup. Nesse caso, Vanessa terá que recuperar o arquivo do:
Alternativas
Q2542041 Segurança da Informação
No espelhamento de discos RAID 5 existe uma vulnerabilidade que pode comprometer toda a segurança. Essa vulnerabilidade está relacionada a:
Alternativas
Q2542040 Segurança da Informação
Tassia verificou um incidente em seu sistema de informação que levou o sistema a ficar “fora do ar” por algum período devido a um ataque cibernético. Neste caso, Tassia observou que houve quebra do princípio:
Alternativas
Q2542039 Segurança da Informação
Marcos está preocupado com a segurança da informação e solicitou que o princípio da disponibilidade e da integridade dos dados sejam garantidos no seu trabalho. Para isso, poderão ser utilizadas, respectivamente, as técnicas:
Alternativas
Q2541948 Segurança da Informação
Você verificou que vários computadores realizam repetidas requisições para um servidor da sua rede em um curto espaço de tempo gerando uma sobrecarga que impossibilita o uso normal do serviço na rede. Esse tipo de ataque é conhecido como:
Alternativas
Q2541947 Segurança da Informação
Segundo a norma ISO 27.002/2013, a política de backup em situações onde a confidencialidade é importante convém que as cópias de segurança sejam:
Alternativas
Q2541946 Segurança da Informação
Na segurança da informação e gestão de riscos, a norma ISO 27.002/2013 preconiza que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para evitar modificação ou divulgação não autorizada. O responsável direto por essa classificação é o:
Alternativas
Q2539052 Segurança da Informação
De acordo com a norma NBR ISO/IEC 27005:2011, as vulnerabilidades podem ser classificadas quanto ao tipo de ativo secundário ao qual elas se aplicam: de hardware, de software, de rede, de __________, de instalações e da estrutura organizacional.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q2539051 Segurança da Informação
É um tipo específico de Spyware, um código malicioso (malware), projetado para apresentar propagandas:
Alternativas
Q2537424 Segurança da Informação
Conforme a norma NBR ISO/IEC 27002, faz parte de um dos objetivos da Gestão de Incidentes de Segurança da Informação
Alternativas
Q2537423 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002, compõem essa norma os seguintes códigos de práticas de gestão de segurança da informação, EXCETO
Alternativas
Q2536749 Segurança da Informação
Garantir a segurança das informações transmitidas eletronicamente é essencial para proteger dados sensíveis contra acessos não autorizados e manter a integridade das comunicações. Qual das seguintes opções melhor descreve uma técnica utilizada para garantir a confidencialidade e a integridade das informações transmitidas eletronicamente, convertendo dados em um formato que apenas o destinatário pretendido pode processar?
Alternativas
Q2535229 Segurança da Informação
Conforme a norma complementar nº 14/IN01/DSIC/GSIPR, nos órgãos e entidades da administração pública federal é vedado o tratamento em ambiente de computação em nuvem de
Alternativas
Q2535227 Segurança da Informação
A norma NBR ISO/IEC 27001:2022 descreve uma categorização dos controles de proteção segundo padrões de segurança da informação.
De acordo com essa norma, é considerado um controle tecnológico
Alternativas
Q2535226 Segurança da Informação
O processo de mapeamento de ameaças e aplicação de configurações de segurança de modo a tornar sistemas e infraestruturas de TI mais resistentes a ataques é denominado
Alternativas
Q2535225 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de assinatura eletrônica qualificada à sociedade, tanto para o cidadão quanto para as empresas.
Uma Autoridade de Registro (AR) é um ente da ICP-Brasil responsável
Alternativas
Q2535224 Segurança da Informação
O iptables é um firewall de filtragem de pacotes amplamente utilizado pelas organizações para se protegerem contra ameaças de segurança na rede.
Por meio do firewall local iptables de um servidor, é possível bloquear serviços de administração, como o SSH, que utiliza a porta 22.
Para impedir que qualquer endereço IP obtenha acesso ao serviço SSH desse servidor, pode ser utilizada a seguinte regra:
Alternativas
Respostas
1121: D
1122: A
1123: B
1124: D
1125: B
1126: A
1127: E
1128: B
1129: A
1130: D
1131: D
1132: A
1133: D
1134: C
1135: C
1136: E
1137: B
1138: B
1139: A
1140: D