Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.119 questões
Na segurança da informação, qual é o termo relacionado à fragilidade de um ativo, que pode ser explorada por um agente malicioso?
Assinale a alternativa que apresenta a correta representação do número decimal (9547)10 em notação octal.
Assinale a alternativa que indica uma atividade típica de um adware.
Assinale corretamente o tipo de criptografia que é uma técnica mais avançada, que usa duas chaves diferentes para criptografar e descriptografar a informação.
A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários. São exemplos de ações para política de segurança da informação, exceto:
Assinale a assertiva que não representa um dos pilares da segurança da informação.
A área de interação humano-computador estabeleceu diversos princípios, diretrizes e heurísticas que minimizam os erros comumente encontrados no desenvolvimento de sistemas e reduzem as dificuldades na interação. O princípio de padronização estabelece como diretriz que o(s):
Sobre cibersegurança e defesa cibernética, analise as afirmativas a seguir:
I. A defesa cibernética envolve a proteção contra os ataques cibernéticos e a capacidade de detectar, mas não de responder e de se recuperar de tais ataques.
II. A cibersegurança envolve a proteção de dispositivos, infraestrutura, redes e dados contra ameaças virtuais, como malware, phishing e ataques de negação de serviço (DDoS).
III. Cibersegurança é o conjunto de práticas, técnicas, políticas e tecnologias utilizadas para proteger sistemas, redes e dados contra os ataques cibernéticos, danos, acesso não autorizado ou exploração.
Estão corretas as afirmativas
No mundo da tecnologia, vírus e ameaças digitais representam um desafio constante para a segurança cibernética. Vírus são programas maliciosos projetados para se infiltrar em sistemas de computadores, causando danos, roubando informações ou assumindo o controle dos dispositivos. Essas ameaças podem se manifestar de diversas formas, desde malware que se esconde em aplicativos aparentemente legítimos até técnicas de engenharia social que visam enganar os usuários para obter acesso não autorizado. Qual das seguintes afirmações é verdadeira em relação ao universo das ameaças digitais?
Considerando a instalação de periféricos em um sistema corporativo usado por analistas de ouvidoria, qual das seguintes práticas é recomendada para garantir tanto a funcionalidade adequada quanto a segurança do sistema?
Um analista de ouvidoria necessita utilizar um navegador de internet para realizar pesquisas detalhadas e frequentemente acessar sites protegidos por senhas, mantendo a segurança e a eficiência. Qual das seguintes funcionalidades de um navegador moderno seria mais útil para esse profissional otimizar seu trabalho sem comprometer a segurança das informações?
Considere que um analista de ouvidoria trabalha com grandes volumes de dados sensíveis e confidenciais, que devem ser armazenados e protegidos adequadamente. Qual das seguintes estratégias de backup é considerada a mais robusta e segura para garantir a recuperação de dados após uma falha catastrófica do sistema, levando em consideração a integridade, a disponibilidade e a confidencialidade dos dados?
Quais são as principais ameaças à segurança de uma rede?
O que é uma assinatura digital?
A segurança da informação está diretamente relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Assinale a opção que corresponde, corretamente, a propriedade Integridade.
Com relação à implantação da política de controle de criptografia para proteção da informação, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( )Convém que sejam consideradas a abordagem da Direção quanto ao uso de controles criptográficos em toda a organização, incluindo os princípios gerais sob os quais as informações de negócio sejam protegidas.
( ) Convém que sejam consideradas o uso de criptografia para a proteção de informações sensíveis transportadas em dispositivos móveis, mídias removíveis ou através de linhas de comunicação.
( ) Convém que sejam considerados o impacto do uso de informações cifradas em controles que dependem da inspeção de conteúdo (por exemplo, detecção de malware).
Dando importância às categorias de serviços de segurança a serem considerados no contexto da segurança da informação, podemos afirmar que a categoria que trata de limitar e controlar a entrada lógico/físico aos ativos de uma organização por meio dos processos de identificação, autenticação e autorização, com o objetivo de proteger os recursos contra acessos não autorizados, corresponde a(o):
A segurança da informação deve atuar de forma a estabelecer meios que evitem que a organização sofra com:
A manutenção preventiva nos computadores pode ser entendida como a atividade feita com o objetivo de prevenir possíveis problemas com o equipamento.
Um dos exemplos de manutenção preventiva é:
O que é um procedimento comum para proteger contra vírus e malware?