351 Q1067253
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: Quadrix
Em relação aos conceitos de segurança da informação, julgue o item.

Um ataque de spoofing é aquele em que o invasor, utilizando-se de algoritmos sofisticados, tenta adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário, com os mesmos privilégios dele. 
352 Q1067252
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2022
Banca: Quadrix
Em relação aos conceitos de segurança da informação, julgue o item.

Keylogger e Screenlogger são exemplos de worms.
353 Q1067251
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos Backup em Segurança da Informação
Ano: 2022
Banca: CESPE / CEBRASPE

Imagem associada para resolução da questão


Com base na figura apresentada e considerando que as políticas full backup (completo) e differential (diferencial) foram executadas com sucesso em Thursday, Friday, Saturday e Sunday, é correto afirmar que, 

354 Q1067250
Segurança da Informação Norma ISO 27001
Ano: 2022
Banca: CESPE / CEBRASPE
Conforme a NBR ISO/IEC 27001, as organizações devem realizar avaliações de risco de segurança da informação 
355 Q1067249
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2022
Banca: CESPE / CEBRASPE
Na estrutura de resiliência cibernética, os mecanismos de segurança da primeira linha de defesa fazem parte do componente de
356 Q1067248
Segurança da Informação Criptografia
Ano: 2022
Banca: FUNDATEC
Relacione a Coluna 1 à Coluna 2, associando os tipos de algoritmos aos seus nomes.
Coluna 1
1. Sistema criptográfico simétrico.
2. Sistema criptográfico de chave pública.
3. Função de hash criptográfica.
Coluna 2
( ) RSA
( ) AES
( ) SHA-512
( ) DES
( ) MD5
( ) RC4
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
357 Q1067237
Segurança da Informação Criptografia
Ano: 2022
Banca: FCC
Alice criptografa o documento com sua chave privada, calcula o hash do documento e envia para Bob. Se o hash do documento recebido por Bob for diferente do hash do documento original gerado por Alice, significa que o documento
358 Q1067236
Segurança da Informação Norma ISO 27001
Ano: 2022
Banca: FCC
Para impedir perdas, danos, furtos ou roubos, ou comprometimento de ativos e interrupção das operações da organização, a norma ABNT NBR 27001:2013 recomenda que
359 Q1067235
Segurança da Informação Controles de segurança Sistemas de Prevenção-Detecção de Intrusão IDS (Intrusion Detection System) + 1
Ano: 2022
Banca: FCC

Considere as ferramentas de:


I. detecção e prevenção de intrusões (IDS e IPS).

II. segurança de terminais, como softwares antivírus.

III. contenção de ataques como o metasploit framework.

IV. análise de logs de segurança e sistemas de gestão de informações e eventos de segurança (SIEM).


Segundo a norma ABNT NBR 27035-3:2021, os eventos de segurança da informação podem ser detectados internamente por uma pessoa ou pelas ferramentas indicadas APENAS em

360 Q1067234
Segurança da Informação Plano de Continuidade de Negócios
Ano: 2022
Banca: FCC
Segundo a norma ABNT NBR 22301:2020, cada Plano de Continuidade de Negócio deve incluir: seu propósito, escopo e objetivo; os papéis e responsabilidades da equipe que implementará o plano; ações para implementar as soluções; informações necessárias para ativar, operar, coordenar e se comunicar com as ações da equipe; as interdependências internas e externas; requisitos de relatórios; um processo de evacuação e