1471 Q866270
Segurança da Informação Norma ISO 27001 ISO 27002 Norma 27005
Ano: 2021
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir.

No processo de tratamento de riscos de segurança da informação, a organização deve assegurar que as contínuas avaliações de riscos de segurança da informação produzam resultados comparáveis e válidos.
1472 Q866269
Segurança da Informação Políticas de Segurança de Informação
Ano: 2021
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir.

A informação resultante da análise de incidentes de segurança da informação deve ser usada para identificar incidentes recorrentes, de alto custo e impacto, bem como ser considerada no processo de análise crítica da política de segurança da informação.
1473 Q863052
Segurança da Informação Malware
Ano: 2021
Banca: PS Concursos
Segundo a “Cartilha de Segurança para Internet” do Centro de Estudos, Resposta, e Tratamento de Incidentes de Segurança no Brasil (CERT.br), analise os itens abaixo e assinale a alternativa que NÃO corresponde ao golpe denominado Phishing:
1474 Q862103
Segurança da Informação Criptografia
Ano: 2021
Banca: Fundação CESGRANRIO (CESGRANRIO)
O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode).
O algoritmo de cifragem de bloco usado pelo WPA2 é o
1475 Q877779
Segurança da Informação
Ano: 2020
Banca: CPCON
Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda o que se pede.
( ) A “CIA-triad” faz referência aos termos Confidentiality, Integrity e Availability, os quais compõem o tripé da segurança da informação. ( ) Integridade se refere à ameaça da ocorrência de alterações indevidas das informações. ( ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure Sochets Layer (SSL), a qual é um protocolo que provê integridade e disponibilidade na comunicação entre dois pontos de rede. ( ) A identificação do uso de SSL é possível em navegações web quando o endereço começa com a expressão “https” que significa Hyper Text Transfer Secure. Este é um protocolo utilizado por browsers para se ter a garantia de sigilo do conteúdo da mensa...
1476 Q877778
Segurança da Informação
Ano: 2020
Banca: COMPERVE
Um ataque de Denial of Service (DoS – Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade de um sistema específico. Considere que um administrador de redes constatou que o Firewall da rede sofreu es se tipo de ataque através do IP 189.20.34.88. A regra de firewall baseada em Iptables que bloqueia a entrada de tráfego do IP 189.20.34.88 é
1477 Q877777
Segurança da Informação
Ano: 2020
Banca: FCC
Segundo a ABNT NBR ISO/IEC 27001:2013, no que diz respeito ao gerenciamento da segurança em redes de computadores,
1478 Q877776
Segurança da Informação
Ano: 2020
Banca: FCC
No que diz respeito à gestão de incidentes de segurança da informação, é recomendável que a organização defina como identificar, coletar, adquirir e preservar evidências, além de que procedimentos internos sejam desenvolvidos e seguidos para os propósitos de ação legal ou disciplinar, quando necessário. Segundo a norma ABNT NBR ISO/IEC 27002:2013, é recomendável que os procedimentos para registro, guarda e divulgação de evidência de incidentes levem em conta
1479 Q877775
Segurança da Informação
Ano: 2020
Banca: FCC
Considere que, por hipótese, determinada empresa do ramo de soluções para redes de computadores está negociando com uma empresa-cliente a instalação de um software que proteja contra o sequestro de dados, situação que ocorre quando um computador é invadido por um malware que criptografa arquivos do disco da máquina e exige um resgate em dinheiro virtual ou físico para descriptografar e liberar os dados para uso novamente. Tendo em vista tais dados, esse software em negociação tem, a princípio, a função de
1480 Q877774
Segurança da Informação
Ano: 2020
Banca: FCC
A equipe que administra a infraestrutura de tecnologia da informação precisa liberar acesso sem filtros de proteção para navegação na internet através de dispositivos móveis autenticados na rede como pertencentes aos visitantes que regularmente comparecem à empresa para reuniões executivas. Para isso, um conjunto de equipamentos servidores de domínio WEB (DNS), servidores FTP e um conjunto de switches WiFi serão mapeados nessa rede de visitantes que implementa