Questões de Concurso Sobre segurança da informação

Foram encontradas 10.675 questões

Q3288497 Segurança da Informação
A segurança da informação baseia-se em princípios fundamentais que asseguram a proteção dos dados contra acessos não autorizados e garantem a integridade e a autenticidade das comunicações digitais. A confidencialidade, um desses princípios, é comumente aplicada por meio de criptografia, e a assinatura digital é utilizada para verificar a integridade e a autenticidade das mensagens trocadas em ambientes digitais. Considerando esses conceitos, assinale a alternativa abaixo que descreve corretamente como a assinatura digital assegura a autenticidade e integridade dos dados, sem comprometer a confidencialidade.
Alternativas
Q3288496 Segurança da Informação
A segurança de dados é uma preocupação central no campo da tecnologia da informação, especialmente com o aumento da frequência e sofisticação de ataques cibernéticos. Para proteger dados sensíveis, as empresas devem adotar mecanismos robustos de segurança, como criptografia, controle de acesso e auditorias regulares. Diante desse contexto, assinale a alternativa a seguir que descreve corretamente um mecanismo avançado utilizado para proteger dados sensíveis contra acessos não autorizados e garantir sua integridade.
Alternativas
Q3288428 Segurança da Informação
Em relação ao hash, assinale a alternativa INCORRETA:
Alternativas
Q3287948 Segurança da Informação
Qual é o principal objetivo da Norma 02 - Norma de Controle de Acesso da SSP-BA?
Alternativas
Q3281139 Segurança da Informação
Spyware, malware, phishing e spam são ameaças digitais que comprometem a segurança da informação e exigem medidas específicas para prevenção e mitigação de danos. Acerca dessas ameaças, marque V, para as afirmativas verdadeiras, e F, para as falsas:

(__)Spyware é um software legítimo projetado para monitorar o desempenho do sistema e melhorar sua eficiência sem o consentimento do usuário.
(__)Malware refere-se exclusivamente a vírus que afetam sistemas operacionais obsoletos, não incluindo outros tipos de softwares maliciosos.
(__)Phishing é uma técnica usada para infectar dispositivos com vírus, sem envolver a coleta de dados sensíveis do usuário.
(__)Spam envolve o envio massivo de mensagens não solicitadas, geralmente com conteúdo publicitário ou malicioso.

A sequência está correta em:
Alternativas
Q3276922 Segurança da Informação
A segurança na internet refere-se à proteção de dados, sistemas e redes de computadores contra acessos não autorizados, ataques cibernéticos e danos causados por usuários mal-intencionados.
A respeito das boas práticas de segurança contra possíveis ataques na internet, assinale a alternativa CORRETA: 
Alternativas
Q3275917 Segurança da Informação
Sobre aplicativos para segurança de dados, assinale a alternativa INCORRETA: 
Alternativas
Q3274838 Segurança da Informação
Qual é a vantagem de utilizar um serviço de correio eletrônico corporativo, em vez de um serviço pessoal, para comunicações dentro da prefeitura municipal?  
Alternativas
Q3274242 Segurança da Informação
São estratégias utilizadas pelos antivírus, EXCETO:
Alternativas
Q3273731 Segurança da Informação
O método pelo qual é contornada a autenticação ou criptografia em um computador é denominado
Alternativas
Q3273730 Segurança da Informação
Em relação a segurança da informação, é correto afirmar: 
Alternativas
Q3273253 Segurança da Informação
Referente às normas de segurança NBR-ISO/IEC 27001, 27002 e 27005, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O padrão 27005 é o mais conhecido do mundo para sistemas de gerenciamento de segurança da informação (ISMS). Ele define os requisitos que um ISMS deve atender.
( ) O padrão 27002 é um modelo teórico para organizações que buscam proteger efetivamente seus funcionários contra ameaças internas. As empresas podem adotar uma abordagem reativa para o gerenciamento de riscos de segurança.
( ) O padrão ISO/IEC 27001 fornece às empresas de qualquer tamanho, e de todos os setores de atividade, orientação para estabelecer, implementar, manter e melhorar continuamente um sistema de gerenciamento de segurança da informação.
( ) O padrão 27002 é um padrão internacional que fornece orientação para organizações que buscam estabelecer, implementar e melhorar um sistema de gestão de segurança da informação (SGSI) focado em segurança cibernética.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q3273251 Segurança da Informação
Uma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto original é substituída por uma letra diferente. Esse método é conhecido como substituição monoalfabética, cuja chave utilizada é uma cadeia de 26 letras que corresponde ao alfabeto completo. O trecho aborda o conceito de: 
Alternativas
Q3273250 Segurança da Informação
Um incidente de segurança pode ocorrer quando um código mal-intencionado, como um vírus, é executado em um computador. Esses códigos são programas desenvolvidos para realizar ações prejudiciais e indesejadas no sistema. A descrição se refere a qual tipo de incidente?
Alternativas
Q3273249 Segurança da Informação
Em segurança de computadores, a engenharia social é um conjunto de técnicas usados por indivíduos que assumem falsas identidades com o objetivo de obter informações sigilosas e confidenciais, explorando a confiança de pessoas. Para alcançar seus objetivos, a engenharia social se aproveita dos seguintes comportamentos naturais e vulnerabilidades humanas, utilizando-os para conseguir as informações desejadas, EXCETO: 
Alternativas
Q3273248 Segurança da Informação
A gestão da segurança da informação e seus riscos envolve uma _________ de gestão de risco, na qual é importante distinguir entre os conceitos de identificar riscos e gerenciar riscos. Nesse contexto, são abordados os incidentes de segurança da informação, que são eventos adversos que podem comprometer a segurança da informação, resultando na _________ de um ou mais dos seus princípios fundamentais: confidencialidade, integridade, ____________ e não repúdio.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q3273247 Segurança da Informação
Ao se abordar o código de práticas para a gestão da segurança da informação, destacam-se os planos de contingência, que têm como objetivo detalhar as medidas a serem tomadas em caso de incidentes, de forma a garantir que os processos retornem ao funcionamento normal o mais rapidamente possível. A gestão de incidentes da informação tem diversos procedimentos considerados como padrão, EXCETO: 
Alternativas
Q3273245 Segurança da Informação
A segurança da informação baseia-se em técnicas, conceitos, procedimentos e mapeamentos que visam identificar, organizar e proteger as informações, com o objetivo de garantir sua segurança. Para isso, a segurança da informação é assegurada por meio de diversos princípios. Um desses princípios garante que apenas pessoas autorizadas possam acessar informações sensíveis. A violação desse princípio ocorre quando há o acesso não autorizado a dados privados. O método mais comum para garantir esse princípio é a autenticação, geralmente feita por meio de senhas ou códigos de segurança, que restringem o acesso às informações. O trecho define o conceito do Princípio de:
Alternativas
Ano: 2025 Banca: FSA Órgão: FSA-SP Prova: FSA - 2025 - FSA-SP - Analista de Suporte I |
Q3272533 Segurança da Informação
Qual norma internacional fornece diretrizes para práticas de gestão de segurança da informação?
Alternativas
Ano: 2025 Banca: FSA Órgão: FSA-SP Prova: FSA - 2025 - FSA-SP - Analista de Suporte I |
Q3272532 Segurança da Informação
O que é um ataque de negação de serviço (DoS)?
Alternativas
Respostas
1: C
2: B
3: C
4: B
5: D
6: A
7: C
8: B
9: E
10: C
11: A
12: D
13: B
14: E
15: A
16: C
17: D
18: B
19: B
20: C