Questões de Concurso Comentadas sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 525 questões

Q2176379 Segurança da Informação
A segurança da informação se refere à proteção das informações tanto corporativas quanto pessoais. São diversos mecanismos recomendados para aplicação de segurança. Dentre os mecanismos de segurança da informação, há aqueles que apoiam os controles lógicos, como o uso de funções de “hashing” ou checagem, que geram um código único usado para confirmar que os dados não foram alterados. Qual é esse mecanismo?
Alternativas
Q2171789 Segurança da Informação
Conforme Hintzbergen (2018), a tríade CID é um modelo aceito pela indústria, para proteção de sistemas, esse modelo indica os três grandes objetivos da segurança da informação. O objetivo que garante que informações e programas sejam alterados somente de maneira específica e autorizada é: 
Alternativas
Q2169000 Segurança da Informação
Várias pragas estão presentes no meio digital ou em dispositivos conectados em um sistema, como pendrive e DVDs. Estes programas maliciosos podem infectar um sistema e provocar sérios danos à máquina, aos negócios, enfim ao usuário da máquina. Uma praga conhecida por ___________ é altamente destrutiva, pois ela bloqueia o computador ou dispositivos móveis criptograma arquivos de vários tipos, provocando um caus. Alguns destes ataques são sucedidos por pedidos de resgate.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2167848 Segurança da Informação
A segurança da informação é a área de conhecimento destinada a proteger os dados de propriedade das organizações contra ameaças de diferentes naturezas, sendo elas: acessos não autorizados, alterações indevidas ou indisponibilidade. Os princípios básicos que norteiam a implementação da segurança da informação são
Alternativas
Q2167094 Segurança da Informação
Os analistas de TI da PGM de Niterói foram incumbidos de revisar a segurança dos servidores de aplicação com base nas recomendações do ranking de vulnerabilidades OWASP Top Ten 2021. O analista José focou sua revisão nos sistemas recém-atualizados, verificando se os recursos de segurança que ficaram disponíveis após atualizações de software estavam habilitados e corretamente configurados. Agindo assim, José mitigou uma vulnerabilidade apresentada pelo OWASP Top Ten 2021 especificamente na categoria de: 
Alternativas
Q2166746 Segurança da Informação
Julia usa senhas fortes em suas contas digitais mas quer elevar o seu nível de segurança. Para isso, consultou o técnico de informática Matheus que a orientou a adicionar uma segunda camada de proteção no acesso às suas contas. Assim, mesmo que o atacante descubra sua senha, ele precisará de outras informações para invadir sua conta. Matheus completou dizendo: “Escolha o método que considerar mais prático e seguro, como:
• usar um aplicativo de celular para gerar códigos de verificação; ou • receber códigos por mensagem de texto ou voz.”
A proteção sugerida por Matheus é o(a): 
Alternativas
Q2166745 Segurança da Informação
Os códigos maliciosos, ou pragas virtuais, são programas que executam ações danosas e maliciosas em computadores, sendo necessário conhecê-los para combatê-los por meio de aplicativos de segurança adequados. O programa que se propaga automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de computador para computador, é o: 
Alternativas
Q2166352 Segurança da Informação
Em Segurança da Informação, uma senha é considerada boa quando é difícil de ser descoberta e fácil de ser lembrada.
São boas práticas para elaboração de uma senha boa, exceto:
Alternativas
Q2164366 Segurança da Informação

Com relação ao programa Microsoft PowerPoint 2016, ao sistema operacional Windows 10 e à proteção de sistemas informati zados, julgue o item. 

A autenticação por dois fatores, que consiste em uma das medidas de segurança, não pode ser uti lizada para o acesso remoto, apenas para os sistemas locais. 
Alternativas
Q2164132 Segurança da Informação
Atualmente, existem diversos tipos de vírus que são capazes de se replicarem como, por exemplo, os vírus de rede de computadores. Descreve corretamente estes vírus:
Alternativas
Q2162016 Segurança da Informação
Dentre as atividades mais importantes no setor de Tecnologia da Informação são a manutenção e a execução dos backups dos dados da empresa. O backup é uma cópia de segurança com o objetivo de proteger seus documentos digitais contra perda, e, se por algum motivo ocorrer, que seja possível recuperar esses dados perdidos com facilidade. Quanto aos diferentes tipos de backups existentes, analise as afirmativas a seguir.
I. O backup total fará a cópia de todos os diretórios e arquivos definidos para inclusão. Ele será sempre o primeiro backup de qualquer servidor, ainda que um incremental ou diferencial for submetido.
II. O backup diferencial faz backup apenas dos arquivos modificados a partir do último backup total terminado, ou seja, se um backup total ocorrer no sábado, o backup diferencial realizado na segunda só conterá os dados alterados ou criados no domingo e na segunda.
III. O backup incremental é um processo muito mais rápido (porque o volume de dados gravados é restrito aos dados alterados), demorando menos tempo para ser restaurado.
IV. O backup diferencial demora mais tempo para ser feito do que o backup incremental.
Está correto o que se afirma apenas em
Alternativas
Q2160399 Segurança da Informação
No que se refere aos procedimentos de segurança da informação, um termo está diretamente associado à realização de cópias de segurança, objetivando garantir a integridade dos dados. Essas cópias de segurança podem ser geradas em mídias como pendrives, discos rígidos e SSD, utilizando programas integrados ao sistema operacional e na modalidade online usando serviços na nuvem. Esse termo é conhecido como
Alternativas
Q2160398 Segurança da Informação
No que se refere à segurança da informação, dois termos são caracterizados a seguir:
I. É um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
II. É uma rede formada por centenas ou milhares de equipamentos infectados e que permite potencializar as ações danosas executadas pelos programas similares ao worm, permitindo que seja controlado remotamente, por meio de mecanismos de comunicação com o invasor.

Nesse contexto, os termos caracterizados em I e II são denominados, respectivamente,
Alternativas
Q2159027 Segurança da Informação
Uma das maneiras comumente utilizadas por hackers para obter acesso a informações particulares é o Trojan. Em resumo, um Trojan consiste em:
Alternativas
Q2159023 Segurança da Informação
Com relação à configuração e ao cadastro de senhas na internet, analisar os itens abaixo:
I. Ao cadastrar senhas em sites e e-mails, é recomendado utilizar o maior número possível de caracteres alfanuméricos. II. Quanto maior for a senha e maior for a variação de tipos de caracteres, mais segura será a chave de acesso. III. Utilizar datas de aniversário do proprietário da conta ou sequências numéricas curtas é uma boa opção para definição de senhas.
Está(ão) CORRETO(S):
Alternativas
Q2159022 Segurança da Informação
É considerado como uma camada extra de proteção que pode ser ativada para reforçar a segurança de uma conta, programa, aplicativo ou demais sistemas protegidos por senhas. Caracteriza-se principalmente pela verificação da identidade do usuário no momento do login, fornecendo proteção mesmo em casos em que a senha principal é comprometida ou vazada. Assinalar a alternativa que apresenta CORRETAMENTE o sistema de segurança descrito no trecho anterior: 
Alternativas
Q2158901 Segurança da Informação
A respeito das regras básicas ao utilizar a navegação na internet de forma segura, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(_) É essencial manter o antivírus do computador ativo e atualizado ao utilizar a internet. (_) O firewall deve ser desinstalado da sua rede de dados para melhorar a performance da navegação e aumentar a segurança da rede. (_) A atualização do sistema operacional não é recomendada, pois permite a ação de invasores no momento da atualização.
Alternativas
Q2154337 Segurança da Informação
Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
Alternativas
Q2145125 Segurança da Informação
É correto afirmar que em um sistema de criptografia assimétrico:
Alternativas
Q2133410 Segurança da Informação

A respeito de segurança da informação, julgue o seguinte item. 


Os procedimentos necessários para o acesso lógico aos bancos de dados e sistemas de informações por pessoas de fora da organização devem fazer parte do gerenciamento de partes externas da organização da segurança da informação.

Alternativas
Respostas
141: D
142: E
143: B
144: E
145: C
146: E
147: A
148: C
149: E
150: C
151: C
152: C
153: A
154: D
155: C
156: A
157: C
158: E
159: E
160: C