Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

No gerenciamento de arquivos audiovisuais, existem estratégias para evitar perda de dados e garantir a integridade dos arquivos.

Nesse contexto, analise as afirmativas a seguir:

I. Armazenar arquivos de áudio e vídeo em um único servidor local proporciona proteção suficiente contra falhas físicas, incêndios, roubo, desastres naturais e ataques cibernéticos.

II. Recomenda-se criar backups em múltiplos locais e armazenamento redundante para arquivos de vídeo e áudio, garantindo proteção contra falhas de hardware, erros humanos e ataques cibernéticos.

III. É aconselhável utilizar pendrive como principal meio de backup, pois são portáteis e permitem acesso rápido aos arquivos em qualquer local.

Está correto o que se afirma em:

Sobre os dispositivos de conexão de rede, marque a alternativa correta.
O processo de mapeamento de ameaças e aplicação de configurações de segurança de modo a tornar sistemas e infraestruturas de TI mais resistentes a ataques é denominado
São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies:

I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados.
II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros.
III. Configurar o navegador para não aceitar cookies de terceiros.

Quais estão corretas?
A biometria é o ramo da ciência que estuda as medidas físicas dos seres vivos. A tecnologia biométrica é usada para a identificação de pessoas através das características únicas de cada indivíduo, como a face, a íris, e a impressão digital. Analise as afirmativas abaixo:

I - A tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) identifica todos os fragmentos de impressões digitais encontradas em locais de crime.

II - Os objetivos da tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) e garantir a segurança dos arquivos de impressão digital.

III - Hoje a tecnologia digital é uma realidade, assim basta uma pequena quantidade de sangue para que o sistema AFIS possa realizar o levantamento do DNA do indivíduo.

IV - A tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) é o método mais preciso e rápido para a identificação de impressão digital.

Assinale a alternativa correta:


Sistemas de detecção de intrusões (IDS) desempenham um papel crítico na segurança da rede. Sobre os sistemas de detecção de intrusões, qual das seguintes alternativas é verdadeira?

O Transport Layer Security (TLS) é um padrão de comunicação segura que criptografa e autentica a comunicação entre aplicativos e servidores para assegurar proteção de dados. As duas versões mais comuns ainda em uso hoje são o TLS 1.2 e o mais recente protocolo TLS 1.3. Existem várias diferenças importantes entre essas versões que melhoram a segurança, o desempenho e a privacidade.

Dentre as principais diferenças, verifica-se que o TLS 1.3 suporta

Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la?
Sobre assinatura digital, analise os itens:

I - A assinatura digital configura uma forma de conferir segurança, autenticidade e integridade para os documentos eletrônicos.
II - É uma maneira de provar a veracidade das informações contidas nos documentos digitais, em substituição às assinaturas convencionais que validam documentos em papel.
III - A ICP-Brasil é responsável pela regulamentação das práticas e dos procedimentos de emissão de certificados digitais, além de outros serviços digitais associados a eles.
IV - Uma assinatura digital é a mesma coisa que uma assinatura eletrônica.

Estão corretos:
Com base nas normas ABNT referentes à segurança da informação, julgue as afirmativas a seguir.

I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requisitos genéricos e aplicáveis a todas as instituições, de qualquer tipo, tamanho ou natureza.
II. A Norma ABNT NBR ISO/IEC 27002:2022 fornece orientações para ajudar as organizações a cumprirem os requisitos da ABNT NBR ISO/IEC 27005 em relação às ações para abordar riscos de segurança da informação.
III. A Norma ABNT NBR ISO/IEC 27005:2022 determina os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.

Está correto o que se afirma em

No Brasil, de acordo com a Associação Brasileira de Empresas de Software (ABES), em um estudo realizado em parceria com a International Data Corporation (IDC), os gastos com serviços de cloud computing (computação em nuvem) devem crescer 41% até o fim de 2023. Esse número representa uma performance de mais de US$ 4,5 bilhões.


(Disponível em: https://esr.rnp.br/computacao-em-nuvem/computacao-em-nuvem/. Adaptado.)


Nos últimos anos, os serviços de cloud computing tiveram uma popularização emergente, sendo comercializados em modelos diferentes, tornando-se um recurso presente em quase todas as empresas. Muitas delas possuem Data Centers On-Premises e servidores em Cloud, geralmente reservado para serviços que exigem maior disponibilidade. Qual é o modelo de Cloud Computing que oferece acesso virtualizado a servidores virtuais, recursos de armazenamento escalável e sob demanda, bem como outros recursos, como banco de dados, balanceadores de carga e firewall?

A Norma ISO/27001:2022 elenca as boas práticas na implantação de um sistema de gestão de segurança da informação (SGSI) para organizações. Essa norma é calcada na estrutura PDCA (Plan, Do, Check, Act) e elenca ações a serem feitas a cada uma das etapas.

Com relação ao ciclo PDCA no contexto da implantação de um SGSI, a estrutura adotada é

As memórias _______ permitem o acesso direto a qualquer palavra armazenada por elas através do meio de lógica de endereçamento interna. Elas podem ser do tipo _____ na qual as células armazenam dados com uso das portas lógicas de um flip-flop ou do tipo ______ na qual as células armazenam dados como cargas em capacitores.
Assinale a alternativa que possua as memórias que preencham as lacunas do texto na ordem correta.

Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.

Em relação ao tema, analise as afirmativas a seguir.

I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados.

II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis.

III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.

Está correto o que se afirma em

Leia o trecho abaixo e responda.
"________________ é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações".
Assinale a alternativa que preencha a lacuna corretamente.
A Norma ABNT NBR ISO/IEC 27002:2022 orienta que as informações sejam classificadas de acordo com as necessidades de segurança da informação da organização.
De acordo com essa norma, na classificação da informação devem-se considerar os requisitos de:
O Snort é o principal sistema de prevenção de intrusões (IPS) de código aberto utilizado pelo mercado, ele utiliza, por padrão, a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host:
Em uma era dominada pela conectividade, a segurança na Internet se torna cada vez mais crucial para proteger dados e informações sensíveis de ameaças virtuais. Dentre as práticas recomendadas para garantir a segurança online, qual ação é considerada fundamental para a proteção da privacidade e da integridade dos dados?
A analista Maria foi incumbida de implementar no TCE-PE um controle previsto na norma ISO/IEC 27002:2022 (trata-se do controle organizacional de contato com as autoridades). Esse controle visa garantir que haja um fluxo adequado de informações em relação à segurança da informação entre a organização e as autoridades legais, regulatórias e de supervisão relevantes.
Considerando as diretrizes da ISO/IEC 27002:2022, assinale a opção que apresenta corretamente os atributos dos domínios de segurança associados ao controle que será implementado por Maria.
O papel do salt (sal) no processo de autenticação é
Página 90
Publicidade