Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.484 questões
Uma empresa de desenvolvimento de software está trabalhando para fortalecer suas práticas de segurança cibernética, adotando o NIST Cybersecurity Framework. Durante uma reunião, o Diretor de Segurança da Informação (CISO) apresenta uma questão para a equipe sobre os componentes e a estrutura do framework, para assegurar que todos compreendem sua aplicação e importância. Qual das seguintes afirmações sobre o NIST Cybersecurity Framework está CORRETA?
Uma empresa de serviços financeiros está revisando suas práticas de segurança cibernética após um incidente de invasão. O novo Diretor de Segurança da Informação (CISO) está conduzindo uma avaliação de risco e quer garantir que todos os funcionários estejam cientes das melhores práticas e medidas de segurança. Qual das seguintes práticas é considerada essencial para proteger a integridade e a confidencialidade dos dados em um ambiente corporativo?
Uma empresa de tecnologia está implementando uma nova política de segurança da informação para proteger seus ativos digitais e garantir a conformidade com regulamentos de privacidade de dados. Uma das medidas adotadas é a realização de avaliações periódicas de risco. Qual das alternativas abaixo descreve a principal finalidade dessas avaliações de risco?
Uma empresa está buscando implementar um sistema de controle de acesso robusto para sua rede corporativa. Qual protocolo entre AAA (Autenticação, Autorização e Contabilidade), IEEE 802.1X, RADIUS e TACACS é mais adequado para atender às suas necessidades de segurança e gerenciamento centralizado?
Um usuário precisa enviar um e-mail confidencial contendo informações sigilosas para um destinatário. Qual tipo de criptografia ele deve utilizar para garantir a confidencialidade da mensagem?
Na segurança da informação, qual é o termo relacionado à fragilidade de um ativo, que pode ser explorada por um agente malicioso?
Assinale a alternativa que apresenta a correta representação do número decimal (9547)10 em notação octal.
Assinale a alternativa que indica uma atividade típica de um adware.
Assinale corretamente o tipo de criptografia que é uma técnica mais avançada, que usa duas chaves diferentes para criptografar e descriptografar a informação.
A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários. São exemplos de ações para política de segurança da informação, exceto:
Assinale a assertiva que não representa um dos pilares da segurança da informação.
A área de interação humano-computador estabeleceu diversos princípios, diretrizes e heurísticas que minimizam os erros comumente encontrados no desenvolvimento de sistemas e reduzem as dificuldades na interação. O princípio de padronização estabelece como diretriz que o(s):
O trecho a seguir, descrito em pseudocódigo, irá imprimir “0” ou “1” em cada passo, de acordo com o teste realizado. Portanto, ao final de sua execução, uma sequência binária será gerada.
O valor na base decimal para essa sequência binária é:
Sobre cibersegurança e defesa cibernética, analise as afirmativas a seguir:
I. A defesa cibernética envolve a proteção contra os ataques cibernéticos e a capacidade de detectar, mas não de responder e de se recuperar de tais ataques.
II. A cibersegurança envolve a proteção de dispositivos, infraestrutura, redes e dados contra ameaças virtuais, como malware, phishing e ataques de negação de serviço (DDoS).
III. Cibersegurança é o conjunto de práticas, técnicas, políticas e tecnologias utilizadas para proteger sistemas, redes e dados contra os ataques cibernéticos, danos, acesso não autorizado ou exploração.
Estão corretas as afirmativas
No mundo da tecnologia, vírus e ameaças digitais representam um desafio constante para a segurança cibernética. Vírus são programas maliciosos projetados para se infiltrar em sistemas de computadores, causando danos, roubando informações ou assumindo o controle dos dispositivos. Essas ameaças podem se manifestar de diversas formas, desde malware que se esconde em aplicativos aparentemente legítimos até técnicas de engenharia social que visam enganar os usuários para obter acesso não autorizado. Qual das seguintes afirmações é verdadeira em relação ao universo das ameaças digitais?
Considerando a instalação de periféricos em um sistema corporativo usado por analistas de ouvidoria, qual das seguintes práticas é recomendada para garantir tanto a funcionalidade adequada quanto a segurança do sistema?
Um analista de ouvidoria necessita utilizar um navegador de internet para realizar pesquisas detalhadas e frequentemente acessar sites protegidos por senhas, mantendo a segurança e a eficiência. Qual das seguintes funcionalidades de um navegador moderno seria mais útil para esse profissional otimizar seu trabalho sem comprometer a segurança das informações?
Considere que um analista de ouvidoria trabalha com grandes volumes de dados sensíveis e confidenciais, que devem ser armazenados e protegidos adequadamente. Qual das seguintes estratégias de backup é considerada a mais robusta e segura para garantir a recuperação de dados após uma falha catastrófica do sistema, levando em consideração a integridade, a disponibilidade e a confidencialidade dos dados?
Quais são as principais ameaças à segurança de uma rede?
O que é uma assinatura digital?