Questões de Segurança da Informação para Concurso

Foram encontradas 9.524 questões

Q3032806 Segurança da Informação
A estratégia nacional de segurança da informação e cibernética do Poder Judiciário (ENSEC-PJ) estabelece que cada tribunal, com exceção do STF, deverá estabelecer, em sua política de segurança da informação, ações para:
Alternativas
Q3032805 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27002:2022 orienta que as informações sejam classificadas de acordo com as necessidades de segurança da informação da organização.
De acordo com essa norma, na classificação da informação devem-se considerar os requisitos de: 
Alternativas
Q3032804 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27001:2022 recomenda que as organizações estabeleçam e apliquem um processo de tratamento de riscos de segurança da informação para:
Alternativas
Q3032445 Segurança da Informação
Um sistema de gestão de Segurança da Informação (SGSI) deve ser estabelecido nas organizações, considerando o escopo definido, os riscos e as oportunidades que precisam ser gerenciadas para o alcance de seu objetivo.

De acordo com a NBR ISO/IEC 27001, para realizar o gerenciamento desses riscos e oportunidades, a organização deve planejar ações para: 
Alternativas
Q3032444 Segurança da Informação
José, que trabalha no Tribunal Regional Federal da 1ª Região, precisa fazer uso de um certificado digital com o objetivo de utilizar a sua chave privada para assinar documentos digitalmente e enviá-los ao receptor, que então usará a chave pública do emissor para confirmar a autenticidade da assinatura. Qualquer pessoa que tenha acesso à chave pública pode realizar a verificação da assinatura de José.
Para atender a essa demanda, José deverá gerar um certificado tipo:
Alternativas
Q3032435 Segurança da Informação
Aline é policial investigativa e recebeu uma denúncia sobre a compra de registros de domínios de segundo nível. Ao buscar informações, identificou uma prática na qual indivíduos registravam vários domínios apenas para esperar vendê-los a uma parte interessada a um preço muito mais alto.
Aline fez um estudo do caso e viu que os indivíduos que executavam essa prática são conhecidos como:
Alternativas
Q3032329 Segurança da Informação
A Infraestrutura de chaves públicas brasileiras (ICP-Brasil) foi instituída para garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos e aplicações que utilizem certificados digitais.
A cadeia de autoridades certificadoras ICP-Brasil possui uma Autoridade Certificadora Raiz (AC Raiz), que é responsável por:
Alternativas
Q3032327 Segurança da Informação
Para incrementar a segurança no acesso aos sistemas sigilosos, a equipe de desenvolvedores de um órgão implementou uma autenticação baseada em múltiplos fatores. Além do uso de senhas pessoais e biometria, os usuários passaram a receber uma mensagem em seus dispositivos móveis para confirmar ou cancelar o acesso.
A terceira opção de autenticação baseada em múltiplos fatores, implementada pelos desenvolvedores, foi:
Alternativas
Q3032326 Segurança da Informação
De acordo com a ISO/IEC 27001, a Alta Direção de um órgão tem como atribuição a análise crítica contínua do Sistema de Gestão da Segurança da Informação (SGSI) do órgão para garantir que os requisitos estabelecidos estejam alinhados e em conformidade com as suas necessidades, permitindo implementação de melhorias após as avaliações realizadas.
Durante a análise crítica do SGSI, a Alta Direção deve considerar: 
Alternativas
Q3032325 Segurança da Informação
Joana, uma white hat (ou "hacker do bem"), identificou algumas vulnerabilidades de segurança na rede local do Tribunal Regional Federal da 1ª Região. Ela encaminhou um email detalhado com todas as informações referentes às brechas de segurança existentes. Joana recomendou no e-mail que o TRF1 tivesse um processo para detectar, impedir ou recuperar-se de um ataque à segurança.
Caso a recomendação seja acatada, o mecanismo de segurança difuso a ser utilizado pelo Tribunal será o(a):
Alternativas
Q3031760 Segurança da Informação
A estratégia nacional de segurança cibernética do Poder Judiciário (ENSEC-PJ) tem por objetivo aprimorar o nível de maturidade em segurança cibernética nos órgãos do Poder Judiciário.

A ENSEC-PJ contempla ações destinadas a assegurar o(a):
Alternativas
Q3031572 Segurança da Informação
Sobre normas e boas práticas de segurança da informação, tais como: ISO/IEC 27001, COBIT, ITIL, julgue cada afirmativa a seguir como verdadeira (V) ou falsa (F). Em seguida, assinale a opção que corresponde à sequência CORRETA:

( ) A ISO/IEC 27001 é uma norma internacional que estabelece requisitos para um Sistema de Gestão da Segurança da Informação (SGSI).
( ) O COBIT é um framework de governança de TI que fornece um conjunto de boas práticas para o gerenciamento e controle de TI.
( ) O ITIL é um conjunto de boas práticas para o gerenciamento de serviços de TI, focado na entrega de valor ao negócio.
( ) A ISO/IEC 27001 se concentra exclusivamente na segurança física das informações, como o controle de acesso a instalações e equipamentos.
( ) O COBIT e o ITIL são frameworks concorrentes, com objetivos e abordagens completamente distintos. 
Alternativas
Q3031569 Segurança da Informação
No contexto dos princípios básicos de segurança da informação, conhecidos como confidencialidade, integridade e disponibilidade, assinale a opção que corresponde CORRETAMENTE à definição do princípio de INTEGRIDADE:
Alternativas
Q3031278 Segurança da Informação
Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como uma barreira entre redes internas seguras e redes externas não confiáveis, como a Internet. A opção que descreve CORRETAMENTE os tipos e funcionalidades dos firewalls é: 
Alternativas
Q3031271 Segurança da Informação
A criptografia em redes WiFi é fundamental para proteger os dados transmitidos contra acessos não autorizados. A opção que descreve CORRETAMENTE os métodos de criptografia utilizados em redes WiFi e suas características é:
Alternativas
Q3031252 Segurança da Informação
Sobre criptografia, algoritmos simétricos e assimétricos e certificados digitais, assinale a opção INCORRETA: 
Alternativas
Q3031091 Segurança da Informação
Uma vulnerabilidade comum na segurança da informação é o(a)
Alternativas
Q3031090 Segurança da Informação
O princípio de segurança da informação que visa garantir, por meio de criptografia, controle de acesso e políticas de segurança, que apenas pessoas autorizadas tenham acesso a recursos e determinadas informações é denominado
Alternativas
Q3029872 Segurança da Informação
A política de segurança da cibernética do Poder Judiciário (PSEC-PJ) tem por finalidade prover princípios, objetivos e instrumentos capazes de assegurar a segurança cibernética no Poder Judiciário.
Dentre os instrumentos da PSEC-PJ, foi instituído o protocolo de gerenciamento de crises cibernéticas no âmbito do Poder Judiciário (PGCC-PJ).
Considerando o previsto na PSEC-PJ e no PGCC-PJ, ações responsivas devem ser colocadas em prática quando:
Alternativas
Q3029868 Segurança da Informação
A organização da ICP-Brasil é constituída por várias entidades com atribuições específicas no processo de geração de certificados digitais. Periodicamente é emitida uma Lista de Certificados Revogados (LCR), os quais não podem ser utilizados para assinatura pelos responsáveis enquanto permanecerem na LCR.
A entidade responsável por emitir e assinar digitalmente a LCR é o(a):
Alternativas
Respostas
241: E
242: D
243: D
244: A
245: C
246: C
247: D
248: C
249: A
250: C
251: C
252: B
253: C
254: B
255: A
256: A
257: B
258: D
259: A
260: E