Questões de Concurso

Foram encontradas 10.458 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3171868 Segurança da Informação
Um Analista necessita fornecer autenticação e autorização para usuários que se conectam ao RDS - Remote Desktop Services a partir de redes extemas, ou seja, permitir acesso remoto a desktops e aplicativos através da internet. A função utilizada para isso é o Remote Desktop
Alternativas
Q3171862 Segurança da Informação
Uma organização frequentemente troca e-mails sensíveis entre seus funcionários e clientes. Para garantir que os e-mails enviados não sejam alterados e para autenticar os remetentes, a equipe de TI decidiu implementar uma solução de assinatura digital para e-mails corporativos, que também assegure a integridade e a autenticidade das mensagens. Nesse contexto, a solução mais adequada para proteger e-mails com assinatura digital é o uso de
Alternativas
Q3171853 Segurança da Informação
Após um incidente de segurança da informação, a equipe de resposta identifica a necessidade de realizar uma análise pós incidente. O objetivo principal dessa análise, conforme indicado nas diretrizes de resposta a incidentes de segurança da informação da norma ABNT NBR ISO/EC 27002:2022,
Alternativas
Q3170572 Segurança da Informação

Julgue o próximo item, relativo a noções de segurança da informação e de serviço de inteligência.


A análise de riscos, além de englobar as ameaças e as vulnerabilidades, estende-se aos impactos decorrentes de cada evento adverso.

Alternativas
Q3170560 Segurança da Informação
Qual é a principal diferença entre criptografia simétrica e criptografia assimétrica?
Alternativas
Q3170542 Segurança da Informação
Qual é o principal propósito da criptografia de dados em segurança da informação?
Alternativas
Q3170541 Segurança da Informação
Por que é importante manter o software antivírus atualizado?
Alternativas
Q3170540 Segurança da Informação
Por que é importante usar senhas fortes e únicas para diferentes contas?
Alternativas
Q3170499 Segurança da Informação
O parâmetro scope no OAuth 2.0 é usado para especificar
Alternativas
Q3170484 Segurança da Informação
Muitas organizações implementam sistemas de autenticação remota que utilizam criptografia simétrica e assimétrica para proteger o tráfego de dados entre os servidores e usuários. O tráfego pode ser criptografado com AES, enquanto a autenticidade dos usuários é verificada usando algoritmos de criptografia assimétrica em certificados digitais. Para autenticação de usuários, são utilizados algoritmos como
Alternativas
Q3170483 Segurança da Informação
Um Técnico de redes recomendou a implementação de um Web Application Firewall (WAF) para proteger os sistemas web da organização contra ataques maliciosos. Uma característica de um WAF que o diferencia de outros tipos de firewalls, como o Next-Generation Firewall (NGFW), é
Alternativas
Q3170482 Segurança da Informação
Durante uma auditoria de segurança, foi identificado que um dispositivo não autorizado conseguiu acessar a rede. O Técnico de rede suspeita que houve uma falha no processo de autenticação IEEE 802 1X, que pode ter sido causada por
Alternativas
Q3170481 Segurança da Informação
Uma organização permite que seus colaboradores trabalhem remotamente e está preocupada com a segurança das informações sensíveis acessadas através de dispositivos pessoais. Durante uma auditoria de segurança, o Auditor recomendou a emissão de uma política específica sobre trabalho remoto que defina as condições e restrições pertinentes, considerando, segundo a norma ABNT NBR ISO/EC 27002:2022,
Alternativas
Q3170264 Segurança da Informação

Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (LGPD). 


O processo de gestão de riscos de segurança da informação pode ser relativo à organização como um todo, mas também pode ser aplicado apenas a aspectos particulares de um controle da organização, como o seu plano de continuidade de negócios.

Alternativas
Q3170262 Segurança da Informação

Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (LGPD). 


As organizações devem adotar a abordagem sistemática de gestão de riscos conforme método específico estipulado na norma NBR ISO 27005:2019.

Alternativas
Q3170260 Segurança da Informação

Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (LGPD). 


O processo de avaliação de riscos determina o valor dos ativos de informação, identifica as ameaças e vulnerabilidades aplicáveis, determina as consequências possíveis e prioriza os riscos derivados, ordenando-os de acordo com os critérios de avaliação de riscos estabelecidos. 

Alternativas
Q3170258 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Um certificado digital possibilita a assinatura de documentos, a prova de identidade, a criptografia de dados e a garantia da integridade da informação gerada por seu detentor. 

Alternativas
Q3170256 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Quando uma chave privada é exposta indevidamente, ela pode ser revogada, mas os dados criptografados anteriormente continuam acessíveis e certificados para os detentores da chave pública equivalente.

Alternativas
Q3170255 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Em sistemas de criptografia, uma chave pública é gerada a partir da chave privada do seu emissor e, após isso, pode ser distribuída livremente.  

Alternativas
Q3170254 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Os sistemas de criptografia assimétrica utilizam uma chave compartilhada entre o emissor e o receptor dos dados, sendo indicados para ambientes de baixo nível de segurança. 

Alternativas
Respostas
121: C
122: D
123: D
124: C
125: A
126: C
127: A
128: B
129: C
130: E
131: D
132: B
133: A
134: C
135: E
136: C
137: C
138: E
139: C
140: E