Questões de Concurso Sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 596 questões

Ano: 2025 Banca: IGEDUC Órgão: CRMV-BA Prova: IGEDUC - 2025 - CRMV-BA - Contador(a) |
Q3300448 Segurança da Informação
Considerando o gerenciamento eficaz e seguro das senhas corporativas, um administrador de segurança digital recomendou aos colaboradores da empresa que adotassem o uso de autenticação multifatorial (MFA). Essa recomendação foi feita porque a autenticação multifatorial:
Alternativas
Q3299582 Segurança da Informação
No contexto da segurança da informação, a confidencialidade 
Alternativas
Q3298731 Segurança da Informação
Durante uma palestra sobre segurança digital, foi explicado sobre os riscos e características de diferentes tipos de ameaças virtuais, especialmente vírus e worms. Após a palestra, surgiu um debate entre os participantes sobre as diferenças fundamentais entre essas duas ameaças. Considerando esse contexto, qual alternativa apresenta corretamente uma distinção essencial entre vírus e worms que esclarece de forma precisa o funcionamento dessas ameaças virtuais?
Alternativas
Q3295129 Segurança da Informação
No contexto do correio eletrônico, em um ambiente escolar, é fundamental adotar medidas para evitar ataques de engenharia social e vazamento de dados confidenciais, como: 
Alternativas
Q3288497 Segurança da Informação
A segurança da informação baseia-se em princípios fundamentais que asseguram a proteção dos dados contra acessos não autorizados e garantem a integridade e a autenticidade das comunicações digitais. A confidencialidade, um desses princípios, é comumente aplicada por meio de criptografia, e a assinatura digital é utilizada para verificar a integridade e a autenticidade das mensagens trocadas em ambientes digitais. Considerando esses conceitos, assinale a alternativa abaixo que descreve corretamente como a assinatura digital assegura a autenticidade e integridade dos dados, sem comprometer a confidencialidade.
Alternativas
Q3288496 Segurança da Informação
A segurança de dados é uma preocupação central no campo da tecnologia da informação, especialmente com o aumento da frequência e sofisticação de ataques cibernéticos. Para proteger dados sensíveis, as empresas devem adotar mecanismos robustos de segurança, como criptografia, controle de acesso e auditorias regulares. Diante desse contexto, assinale a alternativa a seguir que descreve corretamente um mecanismo avançado utilizado para proteger dados sensíveis contra acessos não autorizados e garantir sua integridade.
Alternativas
Q3288428 Segurança da Informação
Em relação ao hash, assinale a alternativa INCORRETA:
Alternativas
Q3275917 Segurança da Informação
Sobre aplicativos para segurança de dados, assinale a alternativa INCORRETA: 
Alternativas
Q3274838 Segurança da Informação
Qual é a vantagem de utilizar um serviço de correio eletrônico corporativo, em vez de um serviço pessoal, para comunicações dentro da prefeitura municipal?  
Alternativas
Q3273251 Segurança da Informação
Uma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto original é substituída por uma letra diferente. Esse método é conhecido como substituição monoalfabética, cuja chave utilizada é uma cadeia de 26 letras que corresponde ao alfabeto completo. O trecho aborda o conceito de: 
Alternativas
Q3273250 Segurança da Informação
Um incidente de segurança pode ocorrer quando um código mal-intencionado, como um vírus, é executado em um computador. Esses códigos são programas desenvolvidos para realizar ações prejudiciais e indesejadas no sistema. A descrição se refere a qual tipo de incidente?
Alternativas
Q3273245 Segurança da Informação
A segurança da informação baseia-se em técnicas, conceitos, procedimentos e mapeamentos que visam identificar, organizar e proteger as informações, com o objetivo de garantir sua segurança. Para isso, a segurança da informação é assegurada por meio de diversos princípios. Um desses princípios garante que apenas pessoas autorizadas possam acessar informações sensíveis. A violação desse princípio ocorre quando há o acesso não autorizado a dados privados. O método mais comum para garantir esse princípio é a autenticação, geralmente feita por meio de senhas ou códigos de segurança, que restringem o acesso às informações. O trecho define o conceito do Princípio de:
Alternativas
Q3271645 Segurança da Informação

Considere o seguinte trecho de código em PHP:



Imagem associada para resolução da questão



Esse trecho de código apresenta uma falha de segurança muito comum, listada como a falha de segurança mais frequente pelo relatório OWASP Top 10 de 2017. Essa falha de segurança é conhecida como: 

Alternativas
Q3271252 Segurança da Informação
No que se refere aos princípios fundamentais da segurança da informação, considere as afirmativas a seguir.

I. A confidencialidade garante que as informações sejam acessíveis apenas por pessoas autorizadas e que estejam protegidas contra acesso não autorizado.
II. A disponibilidade evita que uma parte negue sua participação em uma transação.
III. A integridade assegura que as informações estejam disponíveis e acessíveis quando necessário, de forma confiável e oportuna.

É verdadeiro o que é afirmado em
Alternativas
Q3263726 Segurança da Informação
Segundo Machado (2014), “a identificação adequada dos ativos de informação de uma empresa, atribuição de valores para esses ativos, o desenvolvimento, a documentação e a implementação de políticas de segurança são os objetivos da segurança da informação”. Em um programa de segurança existem vários objetivos; no entanto, um dos princípios centrais em todo e qualquer programa de segurança da informação é:
Alternativas
Q3263725 Segurança da Informação
A proteção das informações, visando, principalmente, a preservação da sua integridade e do valor que elas representam para uma organização ou indivíduo, é diretamente associada à área da segurança da informação. Os mecanismos de segurança da informação podem ser classificados em controles físicos e controles lógicos. Constitui-se em um exemplo de controle lógico: 
Alternativas
Q3258125 Segurança da Informação
Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
O não repúdio pressupõe que os dados sejam acessíveis e alteráveis por qualquer pessoa autorizada. 
Alternativas
Q3257356 Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação. 
Alternativas
Q3257351 Segurança da Informação
No que se refere a gerenciamento de identidades, julgue o próximo item. 

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema. 
Alternativas
Q3257346 Segurança da Informação
Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

O kubectl, cliente oficial Kubernetes, é uma ferramenta de linha de comando que interage com a API do Kubernetes, gerenciando a maioria dos objetos, como Pods, ReplicaSets e Services. 
Alternativas
Respostas
1: D
2: C
3: C
4: C
5: C
6: B
7: C
8: C
9: B
10: B
11: E
12: B
13: A
14: A
15: B
16: A
17: E
18: C
19: C
20: C