Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.484 questões

Q2589943 Arquitetura de Software

Uma empresa de desenvolvimento de software está trabalhando para fortalecer suas práticas de segurança cibernética, adotando o NIST Cybersecurity Framework. Durante uma reunião, o Diretor de Segurança da Informação (CISO) apresenta uma questão para a equipe sobre os componentes e a estrutura do framework, para assegurar que todos compreendem sua aplicação e importância. Qual das seguintes afirmações sobre o NIST Cybersecurity Framework está CORRETA?

Alternativas
Q2589933 Arquitetura de Software

Uma empresa de serviços financeiros está revisando suas práticas de segurança cibernética após um incidente de invasão. O novo Diretor de Segurança da Informação (CISO) está conduzindo uma avaliação de risco e quer garantir que todos os funcionários estejam cientes das melhores práticas e medidas de segurança. Qual das seguintes práticas é considerada essencial para proteger a integridade e a confidencialidade dos dados em um ambiente corporativo?

Alternativas
Q2589917 Arquitetura de Software

Uma empresa de tecnologia está implementando uma nova política de segurança da informação para proteger seus ativos digitais e garantir a conformidade com regulamentos de privacidade de dados. Uma das medidas adotadas é a realização de avaliações periódicas de risco. Qual das alternativas abaixo descreve a principal finalidade dessas avaliações de risco?

Alternativas
Q2589903 Arquitetura de Software

Uma empresa está buscando implementar um sistema de controle de acesso robusto para sua rede corporativa. Qual protocolo entre AAA (Autenticação, Autorização e Contabilidade), IEEE 802.1X, RADIUS e TACACS é mais adequado para atender às suas necessidades de segurança e gerenciamento centralizado?

Alternativas
Q2589898 Arquitetura de Software

Um usuário precisa enviar um e-mail confidencial contendo informações sigilosas para um destinatário. Qual tipo de criptografia ele deve utilizar para garantir a confidencialidade da mensagem?

Alternativas
Q2589668 Arquitetura de Software

Na segurança da informação, qual é o termo relacionado à fragilidade de um ativo, que pode ser explorada por um agente malicioso?

Alternativas
Q2589658 Arquitetura de Software

Assinale a alternativa que apresenta a correta representação do número decimal (9547)10 em notação octal.

Alternativas
Ano: 2024 Banca: IADES Órgão: CENSIPAM Prova: IADES - 2024 - CENSIPAM - Técnico de Apoio |
Q2589415 Noções de Informática

Assinale a alternativa que indica uma atividade típica de um adware.

Alternativas
Q2589104 Arquitetura de Software

Assinale corretamente o tipo de criptografia que é uma técnica mais avançada, que usa duas chaves diferentes para criptografar e descriptografar a informação.

Alternativas
Q2589103 Arquitetura de Software

A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários. São exemplos de ações para política de segurança da informação, exceto:

Alternativas
Q2589101 Arquitetura de Software

Assinale a assertiva que não representa um dos pilares da segurança da informação.

Alternativas
Q2589070 Arquitetura de Software

A área de interação humano-computador estabeleceu diversos princípios, diretrizes e heurísticas que minimizam os erros comumente encontrados no desenvolvimento de sistemas e reduzem as dificuldades na interação. O princípio de padronização estabelece como diretriz que o(s):

Alternativas
Q2589061 Arquitetura de Software

O trecho a seguir, descrito em pseudocódigo, irá imprimir “0” ou “1” em cada passo, de acordo com o teste realizado. Portanto, ao final de sua execução, uma sequência binária será gerada.


Imagem associada para resolução da questão


O valor na base decimal para essa sequência binária é:

Alternativas
Q2587679 Arquitetura de Software

Sobre cibersegurança e defesa cibernética, analise as afirmativas a seguir:


I. A defesa cibernética envolve a proteção contra os ataques cibernéticos e a capacidade de detectar, mas não de responder e de se recuperar de tais ataques.

II. A cibersegurança envolve a proteção de dispositivos, infraestrutura, redes e dados contra ameaças virtuais, como malware, phishing e ataques de negação de serviço (DDoS).

III. Cibersegurança é o conjunto de práticas, técnicas, políticas e tecnologias utilizadas para proteger sistemas, redes e dados contra os ataques cibernéticos, danos, acesso não autorizado ou exploração.


Estão corretas as afirmativas

Alternativas
Q2585741 Noções de Informática

No mundo da tecnologia, vírus e ameaças digitais representam um desafio constante para a segurança cibernética. Vírus são programas maliciosos projetados para se infiltrar em sistemas de computadores, causando danos, roubando informações ou assumindo o controle dos dispositivos. Essas ameaças podem se manifestar de diversas formas, desde malware que se esconde em aplicativos aparentemente legítimos até técnicas de engenharia social que visam enganar os usuários para obter acesso não autorizado. Qual das seguintes afirmações é verdadeira em relação ao universo das ameaças digitais?

Alternativas
Q2584495 Noções de Informática

Considerando a instalação de periféricos em um sistema corporativo usado por analistas de ouvidoria, qual das seguintes práticas é recomendada para garantir tanto a funcionalidade adequada quanto a segurança do sistema?

Alternativas
Q2584477 Noções de Informática

Um analista de ouvidoria necessita utilizar um navegador de internet para realizar pesquisas detalhadas e frequentemente acessar sites protegidos por senhas, mantendo a segurança e a eficiência. Qual das seguintes funcionalidades de um navegador moderno seria mais útil para esse profissional otimizar seu trabalho sem comprometer a segurança das informações?

Alternativas
Q2584468 Noções de Informática

Considere que um analista de ouvidoria trabalha com grandes volumes de dados sensíveis e confidenciais, que devem ser armazenados e protegidos adequadamente. Qual das seguintes estratégias de backup é considerada a mais robusta e segura para garantir a recuperação de dados após uma falha catastrófica do sistema, levando em consideração a integridade, a disponibilidade e a confidencialidade dos dados?

Alternativas
Q2584209 Noções de Informática

Quais são as principais ameaças à segurança de uma rede?

Alternativas
Q2584206 Noções de Informática

O que é uma assinatura digital?

Alternativas
Respostas
821: A
822: D
823: A
824: B
825: E
826: D
827: A
828: A
829: A
830: D
831: C
832: B
833: D
834: C
835: A
836: B
837: B
838: D
839: E
840: D