Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q2534347 Segurança da Informação

Julgue o item a seguir.


Na segurança da internet para servidores públicos, é aceitável clicar em links suspeitos ou abrir anexos de e-mails de remetentes desconhecidos, pois os sistemas de segurança do governo são capazes de identificar e neutralizar possíveis ameaças cibernéticas.

Alternativas
Q2534339 Segurança da Informação

Julgue o item a seguir.


Implementar medidas de segurança cibernética no ambiente do serviço público demanda a adoção de estratégias proativas de monitoramento da rede, a implementação de controles de acesso baseados em princípios de least privilege e a aplicação de técnicas avançadas de criptografia para proteção de dados sensíveis, visando a mitigação de ameaças cibernéticas e a garantia da integridade, confidencialidade e disponibilidade das informações institucionais em conformidade com as normas e regulamentações vigentes. 

Alternativas
Q2534323 Segurança da Informação

Julgue o item a seguir.


A conscientização e capacitação dos usuários do serviço público em relação às boas práticas de segurança da informação, tais como a criação de senhas robustas, a identificação de phishing e outras formas de engenharia social, e a utilização de redes seguras, são fundamentais para fortalecer a defesa cibernética da organização, promover uma cultura de segurança digital e prevenir incidentes de segurança que possam comprometer a operacionalidade e a reputação do serviço público perante os cidadãos e demais partes interessadas.

Alternativas
Q2534312 Segurança da Informação

Julgue o item a seguir.


Para promover a otimização da configuração de uma impressora de rede em um ambiente corporativo, é necessário ter a compreensão das especificidades de protocolos de comunicação, a implementação de políticas de segurança de dados e a manutenção regular do equipamento, garantindo a funcionalidade e a confiabilidade do sistema de impressão.

Alternativas
Q2534289 Segurança da Informação

Julgue o item a seguir.


Para garantir a segurança na internet para servidores públicos, é recomendado compartilhar senhas de acesso a sistemas e dados confidenciais entre os membros da equipe, facilitando assim o acesso rápido e eficiente às informações necessárias.

Alternativas
Q2532062 Segurança da Informação

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing port scanning, julgue o item a seguir.

Em um ataque cross-site scripting armazenado, quando um usuário é induzido a clicar um link malicioso, o código injetado é enviado para o site vulnerável, o que reflete o ataque de volta ao navegador do usuário; o navegador, então, executa o código, porque interpreta que ele veio de um servidor confiável.  



Alternativas
Q2532061 Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.

Entre as possíveis consequências de um ataque DNS spoofing estão o roubo de dados pessoais e financeiros e a infecção dos sistemas da vítima por malware
Alternativas
Q2532060 Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.

No contexto do OAuth 2.0, os refresh tokens, diferentemente dos access tokens, destinam-se somente ao uso com servidores de autorização e não são enviados para servidores de recursos. 
Alternativas
Q2532059 Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing port scanning, julgue o item a seguir.

Tecnologias de múltiplos fatores de autenticação pressupõem camadas adicionais de verificação no processo de autenticação de usuários: elas podem incluir algo que o usuário conhece, como a senha; algo que ele possui, como tokens gerados por um aplicativo em execução em um aparelho celular; e, ainda, algo que seja fisicamente inerente a esse usuário, como dados biométricos coletados de impressões digitais ou de características da face.
Alternativas
Q2532058 Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.

Um evento de port scanning do tipo XMAS é caracterizado pelo envio de um SYN por um remetente e pelo aguardo de uma resposta SYN-ACK pelo alvo; se recebida, a resposta será ignorada e o remetente saberá que a porta testada está aberta, sem que haja quaisquer vestígios da interação. 
Alternativas
Q2532057 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


A camada de inteligência estratégica de ameaças abrange informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.  
Alternativas
Q2532056 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


Conforme a versão mais recente do NIST Cybersecurity Framework, a função core IDENTIFY (ID) abrange resultados como gestão de identidade, autenticação, controle de acesso, segurança de dados e resiliência da infraestrutura tecnológica. 
Alternativas
Q2532055 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


A realização de verificações de autenticidade e de integridade de informações sensíveis armazenadas ou transmitidas é viabilizada por meio de controles criptográficos, como, por exemplo, assinaturas digitais e códigos de autenticação de mensagens.
Alternativas
Q2532054 Segurança da Informação
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


Conforme a versão mais recente dos controles CIS, um dos procedimentos do controle denominado recuperação de dados é realizado por uma equipe externa à organização, que deve executar, semestralmente, um full backup de todos os dados de produção da organização e imediatamente tentar restaurá-lo, verificando a sua integridade para garantir que o sistema operacional, as aplicações e os dados do backup estejam intactos e funcionais. 
Alternativas
Q2532035 Segurança da Informação
No que se refere a blockchain, julgue o próximo item.


O blockchain não possui uma autoridade centralizada para supervisionar as atividades, pois se baseia em princípios de criptografia, descentralização e consenso para garantir a confiança nas transações.
Alternativas
Q2532034 Segurança da Informação
No que se refere a blockchain, julgue o próximo item.


Na rede de blockchain, todas as transações são visíveis para todos os usuários com permissão, e todos os envolvidos podem ter uma cópia do ledger completo.
Alternativas
Q2530237 Segurança da Informação
Julgue o item que se segue.

As tecnologias relacionadas à intranet abrangem sistemas de gestão de conteúdo (CMS), como o SharePoint, servidores de aplicativos para hospedagem de aplicativos internos e protocolos de segurança como SSL/TLS para proteger a comunicação interna.
Alternativas
Q2529985 Segurança da Informação
“É uma tecnologia que através do uso de características físicas ou comportamentais únicas identifica e autentica indivíduos por meio de um sensor, utilizando a impressão digital para reconhecimento do indivíduo, dando acesso ou não a um determinado sistema ou recurso.” A afirmativa faz referência a: 
Alternativas
Q2529017 Segurança da Informação
Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São tipos de malware, EXCETO: 
Alternativas
Q2529016 Segurança da Informação

Analise os princípios da segurança da informação abaixo:


I. Autenticidade.


II. Confidencialidade.


III. Disponibilidade.


IV. Integridade.


Quais desses princípios são garantidos pelo uso de certificado digital?

Alternativas
Respostas
661: E
662: C
663: C
664: C
665: E
666: E
667: C
668: C
669: C
670: E
671: E
672: E
673: C
674: E
675: C
676: C
677: C
678: C
679: E
680: D