Questões de Concurso Para analista de segurança da informação

Foram encontradas 264 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2446922 Segurança da Informação
Vulnerabilidades são fraquezas existentes em sistemas computacionais. Aquelas vulnerabilidades que não são conhecidas e que ainda não dispõem de um patch de segurança, são conhecidas como vulnerabilidades: 
Alternativas
Q2446921 Segurança da Informação
No processo de classificação das informações envolve várias pessoas com responsabilidades específicas. A pessoa que tem responsabilidade formal de proteger a informação e aplicar os níveis de controles de segurança, em conformidade com as exigências de segurança da informação previamente definidas, é conhecida como o:
Alternativas
Q2446920 Direito Digital
A Lei nº 12.965/2014 – Marco Civil da Internet estabelece, nos termos do regulamento, que o provedor de aplicações de Internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de Internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de:
Alternativas
Q2446919 Segurança da Informação
A norma ABNT NBR ISO/IEC 27005 oferece:
Alternativas
Q2446918 Direito Digital
Segundo a Lei nº 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD), a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais é o:
Alternativas
Q2446917 Segurança da Informação
O ataque cibernético que realiza a injeção de script malicioso em uma entrada desprotegida ou não validada pela aplicação em um site vulnerável, a fim de permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável, é conhecido como: 
Alternativas
Q2446916 Sistemas de Informação
A documentação dos procedimentos e das informações necessárias para que organizações mantenham seus ativos de informação críticos e o funcionamento de suas atividades críticas em local alternativo, em um nível previamente definido, em caso de evento adverso, compreende o Plano de:
Alternativas
Q2446915 Direito Digital
A Lei n° 13.709/2018 – Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece que o controlador deverá comunicar à autoridade nacional e ao titular a ocorrência de evento adverso, confirmado ou sob suspeita, de segurança que possa acarretar risco ou dano relevante aos titulares. Assim sendo, como medida de boa prática e governança, é importante, para o contexto, que o controlador implemente a seguinte prática ITIL 4:
Alternativas
Q2446914 Segurança da Informação
Códigos maliciosos ou malwares são programas de computador idealizados para causar danos nos sistemas computacionais ou exfiltrar dados dos mesmos. O malware que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilidades nos sistemas e aplicativos e, ainda, enviando cópias de si mesmo de um dispositivo para outro é o:
Alternativas
Q2446913 Segurança da Informação
Através da cifragem é possível tornar documentos acessíveis somente a quem de direito, isso é chamado de criptografia. Existem dois grupos de algoritmos de criptografia: de chaves simétricas e de chaves assimétricas. São exemplos de algoritmos de criptografia de chaves simétricas:
Alternativas
Q2446912 Segurança da Informação
Os protocolos SSL (Secure Sockets Layer) e TLS (Transport Layer Security) permitem que duas partes se comuniquem com segurança na Internet. Estes protocolos implementam os seguintes princípios da segurança da informação:
Alternativas
Q2446911 Segurança da Informação
Os princípios básicos da segurança da informação são a confidencialidade, a disponibilidade, a integridade e a irretratabilidade. Quais são técnicas utilizadas para se implementar respectivamente os referidos princípios?
Alternativas
Q2446910 Redes de Computadores
A segurança em uma rede sem fio (Wi-FI) é considerada um requisito essencial nos dias atuais. Assim, considerando a segurança no acesso a redes Wi-Fi, o algoritmo de criptografia utilizado pelo protocolo de segurança para redes sem fio WPA2 é o:
Alternativas
Q2446909 Redes de Computadores
Firewalls são ativos encontrados em vários níveis (borda, rede e host) em um sistema de segurança corporativo. Esses ativos utilizam diversas tecnologias na implementação de suas funcionalidades. Dessa forma, qual é a tecnologia usada em firewalls que permite determinar se uma mensagem de e-mail contém um tipo de anexo não permitido pela política de segurança da organização?
Alternativas
Q2446908 Redes de Computadores
Um dos requisitos de uma rede de computadores segura é controlar o acesso de seus dispositivos. Sendo assim, qual o nome do recurso responsável por controlar a admissão de dispositivos em uma rede corporativa de forma segura, restringindo o acesso dos dispositivos que não estejam em conformidade com a política de segurança estabelecida? 
Alternativas
Q2446907 Redes de Computadores
O firewall constitui um ativo importante para oferecer segurança a uma organização, existindo diversos tipos com características específicas. Assim, qual é o tipo de firewall que atua exclusivamente na camada 7 do modelo de referência OSI (Open Systems Interconnection), promovendo o monitoramento e a filtragem do conteúdo do tráfego do protocolo HTTP? 
Alternativas
Q2446906 Sistemas Operacionais
No sistema Ubuntu Linux, um arquivo “teste.sh” possui o conjunto de permissões “-rw-rw-r--”. Contudo, foi solicitado ao administrador do sistema que adicionasse a permissão de execução apenas para o proprietário do aquivo e a seu grupo. Assim, com base nas permissões atuais do arquivo e no pedido feito ao administrador, o comando que atende à solicitação é o:
Alternativas
Q2446905 Sistemas Operacionais
Todos os processos em um sistema computacional moderno precisam observar requisitos de segurança da informação. Assim, atualmente, o processo de boot seguro do sistema operacional faz uso de qual recurso?
Alternativas
Q2446904 Sistemas Operacionais
O BitLocker é um recurso de segurança do Windows que fornece criptografia dos dados para volumes inteiros de um sistema de armazenamento. Qual a alternativa que identifica o algoritmo de criptografia padrão utilizado pelo BitLocker do Windows Server 2019 e superiores? 
Alternativas
Q2446903 Segurança da Informação
Um sistema de prevenção de intrusão (Intrusion Prevention System – IPS) é um ativo importante de um sistema de segurança. O Snort é o principal sistema de IPS de código aberto, e ele utiliza a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host como padrão:
Alternativas
Respostas
41: B
42: A
43: C
44: D
45: B
46: B
47: C
48: A
49: D
50: C
51: B
52: C
53: D
54: B
55: A
56: C
57: B
58: D
59: A
60: C