Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2162006 Segurança da Informação
Entre os dispositivos de segurança mais utilizados encontra-se o firewall, o qual realiza o monitoramento do tráfego de rede. Assinale, a seguir, o firewall que permite a filtragem de pacotes em todas as camadas do modelo OSI.
Alternativas
Q2161933 Segurança da Informação
O tipo de certificado digital com validade de um ano, utilizado para garantir sigilo à transação como, por exemplo, para criptografar um e-mail para ser acessível somente com a utilização de um certificado digital autorizado, é o certificado digital do tipo
Alternativas
Q2161932 Segurança da Informação
O OWASP Top 10 2021 elenca os problemas de segurança mais comuns e mais importantes no contexto das aplicações web. O problema de segurança que ocupa a primeira posição é: 
Alternativas
Q2161931 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer a política de segurança da informação, atribuir responsabilidades e autoridade para assegurar que o Sistema de Gestão da Segurança da Informação (SGSI) esteja em conformidade com os requisitos dessa norma e, ainda, relatar sobre o desempenho do sistema de gestão da segurança da informação é
Alternativas
Q2161927 Segurança da Informação
Considere as seguintes medidas de segurança:
I. Centralizar o controle de acesso para todos os ativos corporativos por meio de um serviço de diretório ou provedor de SSO, onde houver suporte.
II. Usar Single-Factor Authentication (SFA) para todas as contas de acesso administrativo, em todos os ativos corporativos, sejam estes gerenciados no site local ou por meio de um provedor terceirizado, pois esta é a medida de acesso seguro mais usada atualmente nas organizações.
III. Definir e manter o controle de acesso baseado em funções, determinando e documentando os direitos de acesso necessários para cada função dentro da organização para cumprir com sucesso suas funções atribuídas.
IV. Estabelecer e seguir um processo, de preferência manual, para manter o acesso aos ativos corporativos, por meio da ativação de contas antigas imediatamente após o encerramento, revogação de direitos ou mudança de função de um usuário.
São medidas recomendadas e adequadas para a gestão do controle de acesso o que se afirma APENAS em
Alternativas
Q2161908 Segurança da Informação
Em uma auditoria de segurança da informação, deve-se realizar o inventário das informações, que inclui a verificação de quais informações estão armazenadas na rede, quais sistemas operacionais são usados etc. Em seguida, são realizadas outras atividades, como:
I. Verificação aprofundada sobre os procedimentos de segurança digital já existentes e uma conferência de como são aplicados e se estão de acordo com os padrões exigidos.
II. Identificação de ameaças e pontos de vulnerabilidade e análise do ambiente de controle para determinar quais são os riscos e seu potencial impacto.
III. Verificação deste dispositivo de segurança, principal barreira contra acessos sem permissão, e de suas configurações. É necessário verificar e/ou configurar sua política de acesso remoto para que esta esteja atualizada e alinhada aos padrões adequados.
IV. Realização de teste em sistemas, redes e aplicativos web em busca de vulnerabilidades de segurança que possam ser exploradas por um invasor. Os testadores simulam ataques para entender e identificar vulnerabilidades frente às ameaças.
As etapas de I, II, III e IV correspondem, correta e respectivamente, a:
Alternativas
Q2160399 Segurança da Informação
No que se refere aos procedimentos de segurança da informação, um termo está diretamente associado à realização de cópias de segurança, objetivando garantir a integridade dos dados. Essas cópias de segurança podem ser geradas em mídias como pendrives, discos rígidos e SSD, utilizando programas integrados ao sistema operacional e na modalidade online usando serviços na nuvem. Esse termo é conhecido como
Alternativas
Q2160398 Segurança da Informação
No que se refere à segurança da informação, dois termos são caracterizados a seguir:
I. É um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
II. É uma rede formada por centenas ou milhares de equipamentos infectados e que permite potencializar as ações danosas executadas pelos programas similares ao worm, permitindo que seja controlado remotamente, por meio de mecanismos de comunicação com o invasor.

Nesse contexto, os termos caracterizados em I e II são denominados, respectivamente,
Alternativas
Q2159027 Segurança da Informação
Uma das maneiras comumente utilizadas por hackers para obter acesso a informações particulares é o Trojan. Em resumo, um Trojan consiste em:
Alternativas
Q2159023 Segurança da Informação
Com relação à configuração e ao cadastro de senhas na internet, analisar os itens abaixo:
I. Ao cadastrar senhas em sites e e-mails, é recomendado utilizar o maior número possível de caracteres alfanuméricos. II. Quanto maior for a senha e maior for a variação de tipos de caracteres, mais segura será a chave de acesso. III. Utilizar datas de aniversário do proprietário da conta ou sequências numéricas curtas é uma boa opção para definição de senhas.
Está(ão) CORRETO(S):
Alternativas
Q2159022 Segurança da Informação
É considerado como uma camada extra de proteção que pode ser ativada para reforçar a segurança de uma conta, programa, aplicativo ou demais sistemas protegidos por senhas. Caracteriza-se principalmente pela verificação da identidade do usuário no momento do login, fornecendo proteção mesmo em casos em que a senha principal é comprometida ou vazada. Assinalar a alternativa que apresenta CORRETAMENTE o sistema de segurança descrito no trecho anterior: 
Alternativas
Q2158902 Segurança da Informação
O gerenciador de senhas é um aplicativo projetado para armazenar e gerenciar as chamadas credenciais online, além de também gerar senhas que sejam fortes, que serão armazenadas em um banco de dados criptografados e bloqueadas por uma senha mestra. Entre as alternativas abaixo, assinalar a alternativa que apresenta um gerenciador de senhas pessoais desenvolvido para aumentar a segurança na navegação da internet:  
Alternativas
Q2158901 Segurança da Informação
A respeito das regras básicas ao utilizar a navegação na internet de forma segura, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(_) É essencial manter o antivírus do computador ativo e atualizado ao utilizar a internet. (_) O firewall deve ser desinstalado da sua rede de dados para melhorar a performance da navegação e aumentar a segurança da rede. (_) A atualização do sistema operacional não é recomendada, pois permite a ação de invasores no momento da atualização.
Alternativas
Q2154337 Segurança da Informação
Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
Alternativas
Q2145125 Segurança da Informação
É correto afirmar que em um sistema de criptografia assimétrico:
Alternativas
Q2143765 Segurança da Informação
Devido à política de backup definida anteriormente em uma empresa, será necessário fazer uma cópia de todos os arquivos contidos no servidor de arquivos todas as sextas-feiras às 19 horas e 30 minutos.
Conforme a necessidade dessa empresa, o tipo de backup a ser utilizado por ela deve ser: 
Alternativas
Q2143761 Segurança da Informação
Os dados dos clientes estão presentes na base de dados de várias empresas e conforme a Lei nº 13.709/2018, a proteção de dados passou a ser um compromisso dos(as) cidadãos(ãs), da Administração Pública e das empresas que utilizam esses dados. As atividades de tratamento de dados pessoais deverão observar a boa-fé e alguns princípios.
A esse respeito, analise as afirmativas a seguir.
I. A compatibilidade do tratamento deve ocorrer conforme as finalidades da empresa, e não necessariamente devem ser informadas ao(à) titular.
II. É a garantia dada aos(às) titulares de consulta livre, de forma facilitada e gratuita, à forma e à duração do tratamento, bem como à integralidade de seus dados pessoais.
III. O tratamento dos dados não pode ser realizado para fins discriminatórios, ilícitos ou abusivos.
Estão corretas as afirmativas
Alternativas
Q2143759 Segurança da Informação
Um usuário relatou que, após abrir um executável com felicitações de aniversário enviado pelo chefe, percebeu que seu computador começou a ficar lento e parecendo estar processando alguma coisa, dificultando, assim, a sua utilização.
Segundo o relato desse usuário, o tipo de código malicioso que infectou o seu computador é:
Alternativas
Q2133987 Segurança da Informação
Um sistema de backup de dados de um computador, quando ativado, primeiramente verifica, para cada arquivo, se o horário de sua alteração é mais recente do que o horário de realização do seu último backup, e:
– caso não seja, significa que o arquivo não foi alterado desde a realização do último backup, e o seu backup não será realizado nessa oportunidade;
– caso seja, significa que o arquivo foi modificado desde a realização do último backup, e seu backup deve ser realizado nessa oportunidade.
Essa técnica de backup é denominada Backup
Alternativas
Q2133668 Segurança da Informação

No que se refere a noções de segurança da informação, julgue o item a seguir.


No âmbito organizacional, para a configuração do risco de segurança da informação é preciso haver, entre outros aspectos, impacto negativo significante e possibilidade de ocorrência do risco.

Alternativas
Respostas
2081: D
2082: D
2083: C
2084: D
2085: A
2086: C
2087: C
2088: A
2089: D
2090: C
2091: A
2092: D
2093: C
2094: E
2095: E
2096: B
2097: C
2098: B
2099: D
2100: C