Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q3009656 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

A utilização de criptografia inadequada ou a falta de criptografia pode expor dados sensíveis à interceptação e ao acesso não autorizado.
Alternativas
Q3009655 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

A introdução de dispositivos móveis e IoT (Internet das Coisas) aumentaram a superfície de ataque, introduzindo novas vulnerabilidades.
Alternativas
Q3009654 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

Os ataques de phishing e engenharia social exploram vulnerabilidades humanas, induzindo usuários a revelarem informações confidenciais ou executarem ações inseguras.
Alternativas
Q3009653 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

A má configuração de sistemas e redes, como senhas fracas ou permissões excessivas, pode introduzir vulnerabilidades significativas.
Alternativas
Q3009652 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

Os backups periódicos de segurança devem ser guardados junto aos computadores para serem rapidamente utilizados em caso de necessidade.
Alternativas
Q3009308 Segurança da Informação
Na criptografia de ponta a ponta (end-to-end encryption),
Alternativas
Q3009305 Segurança da Informação
Um malware altamente contagioso, que se propague automaticamente pela rede, infectando computadores e roubando dados confidenciais, é um malware do tipo
Alternativas
Q3009297 Segurança da Informação
A capacidade de uma pessoa determinar, por si mesma, quando, como e em que medida as informações pessoais sobre ela poderão ser compartilhadas ou comunicadas a outras pessoas, entidades ou organizações está diretamente relacionada
Alternativas
Q3009285 Segurança da Informação
Conforme a ABNT NBR ISO/IEC 27001:2022, os atributos para tipo de controle são
Alternativas
Q3009284 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27001:2022, a classificação das informações está dentro do grupo de controles
Alternativas
Q3009283 Segurança da Informação
Na segurança da informação, o responsável por autorizar o acesso às informações da organização é o
Alternativas
Q3009282 Segurança da Informação
Diferentemente dos vírus, os worms têm a capacidade de
Alternativas
Q3009281 Segurança da Informação
O phishing é considerado uma ameaça virtual com muito impacto e seu objetivo é
Alternativas
Q3009280 Segurança da Informação
Com referência ao acesso lógico da segurança da informação, a função que trata do reconhecimento do usuário ou processo que pode acessar determinado recurso é
Alternativas
Q3009279 Segurança da Informação
Em um projeto para a elaboração de políticas de segurança da informação, as ações que acontecerão durante a totalidade do projeto são definidas no item conhecido como
Alternativas
Q3009278 Segurança da Informação
No processo de segurança da informação em uma organização, o quesito que garante que a informação não pode ser corrompida ao longo de tempo é a
Alternativas
Q3007532 Segurança da Informação
No âmbito da segurança da informação, spyware é um
Alternativas
Q3007199 Segurança da Informação
      Em determinado ataque de computador, são enviados vários pacotes e requisições usando uma bot-net para bombardear o servidor com requisições, impedindo o fornecimento dos serviços aos usuários e causando prejuízos.

Nessa situação, o ataque descrito é do tipo
Alternativas
Q3007033 Segurança da Informação
[Questão Inédita] O que significa o conceito de "autenticação de dois fatores" na segurança da informação?
Alternativas
Q3006676 Segurança da Informação
Acerca do OWASP TOP 10, julgue os itens a seguir.

I Em 2021, a quebra de controle de acesso ocupou a primeira posição, porque teve mais ocorrências em aplicações do que qualquer outra categoria.
II Humanos assistidos por ferramentas (TaH) são geradores de alta-frequência.
III A categoria A8:2017 – Desserialização insegura faz parte da categoria A07:2021 – Falha de identificação e autenticação.
IV Design inseguro é uma nova categoria para o OWASP TOP 10:2021.

Assinale a opção correta.
Alternativas
Respostas
381: C
382: C
383: C
384: C
385: E
386: B
387: D
388: C
389: A
390: E
391: C
392: A
393: E
394: B
395: B
396: C
397: C
398: B
399: B
400: B