Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q2526948 Segurança da Informação

Relacione a Coluna 1 à Coluna 2, associando as seguintes pragas digitais às suas respectivas definições.


Coluna 1


1. Spyware.

2. Adware.

3. Vírus.


Coluna 2


( ) Qualquer programa que coleta informações sobre um indivíduo ou organização sem seu consentimento prévio.

( ) Software ou parte de software, não necessariamente malicioso, mas que exibe propagandas enquanto uma aplicação principal é executada.

( ) Trecho de código que se anexa a um programa ou arquivo, de forma a poder se espalhar e infectar outros sistemas quando é transportado.

( ) A maioria é anexa a arquivos executáveis, o que significa que pode estar presente no computador, mas não provocará efeitos maliciosos a menos que o programa seja executado.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 

Alternativas
Q2526947 Segurança da Informação

Em relação à segurança, cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis. Recursos _______________ são aqueles aos quais se pode associar valores diretos, ou seja, pode-se quantificar um preço por ele. Recursos _______________ são mais difíceis de avaliar, pela dificuldade de definir o quanto vale a informação. Alguns autores sugerem que se deve quantificar o custo do(a) _______________, pois é mais apropriado quantificar o impacto negativo do recurso comprometido: custo da troca, danos à reputação, perda de competitividade, entre outros.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. 

Alternativas
Q2526904 Segurança da Informação
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta uma prática considerada uma medida eficaz para fortalecer a segurança da informação em uma organização.
Alternativas
Q2526711 Segurança da Informação

A família de funções de hash criptográficas conhecida como SHA-2 inclui diversas funções.


Assinale a alternativa correta a respeito.

Alternativas
Q2526710 Segurança da Informação
O tipo de malware caracterizado por se espalhar copiando a si mesmo por meio de uma rede ou mídias removíveis, em geral explorando vulnerabilidades de segurança para se copiar, é chamado de
Alternativas
Q2526708 Segurança da Informação
A norma ABNT NBR ISO/IEC 27005 – Tecnologia da Informação – Técnicas de segurança – Gestão de Riscos de segurança da informação – estabelece quatro opções para o tratamento de riscos em um sistema de informação, sendo duas dessas opções:
Alternativas
Q2526564 Segurança da Informação

Julgue o item subsequente.


Atualizar regularmente o sistema operacional e os aplicativos é uma prática recomendada para fortalecer a segurança dos computadores contra vírus e outros tipos de malwares. 

Alternativas
Q2524560 Segurança da Informação
Indique a opção que descreve corretamente a autenticação em múltiplos fatores.
Alternativas
Q2524559 Segurança da Informação
Analise as afirmativas a seguir sobre criptografia assimétrica e simétrica, certificados digitais e assinaturas digitais:

I. A criptografia simétrica utiliza a mesma chave para cifrar e decifrar uma mensagem, desde que a chave seja compartilhada de maneira segura entre as partes. II. Certificados digitais são utilizados para vincular apenas a chave privada a uma identidade, permitindo que terceiros confiem na autenticidade da chave. III. Assinaturas digitais utilizam a criptografia assimétrica para garantir a integridade e autenticidade de uma mensagem, mas não a confidencialidade do conteúdo.
Está correto o que se afirma em
Alternativas
Q2524556 Segurança da Informação
Em relação às tecnologias de segurança de rede e protocolos de comunicação segura, analise as afirmações abaixo:

I. VPN (Virtual Private Network) e VPN-SSL (Virtual Private Network - Secure Sockets Layer) são tecnologias que permitem a criação de conexões seguras e criptografadas através de redes públicas, mas VPN-SSL especificamente utiliza o protocolo SSL; II. SSL (Secure Sockets Layer) é um protocolo criptográfico projetado exclusivamente para navegação web não funcionando com VPNs; III. A renegociação segura durante o handshake no protocolo TLS é um processo que permite que as partes já conectadas concordem em novos parâmetros de segurança sem necessidade de encerrar a conexão existente.

Está correto o que se afirma em
Alternativas
Q2524555 Segurança da Informação
A ABNT NBR ISO/IEC 27001:2022, NBR ISO/IEC 27002:2022, os CIS v8, SIEM, e a Lei nº 13.709(LGPD) são algumas das diversas normas e leis que trabalham conjuntamente para assegurar a integridade, confidencialidade e disponibilidade dos dados no contexto da segurança da informação.
Assinale a opção que descreve corretamente uma contribuição combinada dessas leis e normas. 
Alternativas
Q2524527 Segurança da Informação
O tipo de criptografia que produz uma sequência única de caracteres a partir de um conjunto de dados é conhecido como 
Alternativas
Q2520691 Segurança da Informação
Considere a lista de eventos a seguir a respeito de um arquivo criado na segunda-feira, em uma rede de uma empresa, chamado controle.xlsx.

Segunda-feira: criado às 15:03 Terça-feira: não modificado. Quarta-feira: não modificado. Quinta-feira: modificado às 10:26

Assinale a alternativa que indica o tipo do primeiro backup que deve ser feito na segunda-feira, às 23:00, para que, nos dias seguintes, apenas o backup incremental seja executado, também às 23:00, garantindo que a versão mais recente do arquivo controle.xlsx possa ser restaurada na sexta-feira.
Alternativas
Q2520690 Segurança da Informação
Assinale a alternativa correta sobre análise heurística em antivírus.
Alternativas
Q2518844 Segurança da Informação
Luís, analista da CVM, recebeu do encarregado de segurança a demanda de especificar um equipamento que seja capaz de fazer o controle de serviço, de direção, de usuário e de comportamento.
Luís especificou um:
Alternativas
Q2518831 Segurança da Informação
Um órgão implementou o Zabbix para monitoramento de sua infraestrutura crítica de Tecnologia da Informação (TI). Para incrementar a segurança, foi implementada criptografia usando o Protocolo Transport Layer Security (TLS) v.1.3 na comunicação entre os seus componentes.

A criptografia implementada no Zabbix pela equipe de TI permite:
Alternativas
Q2518830 Segurança da Informação
Um sistema de gestão de documentos administrativos possui o plano de backup a seguir, com a execução das cópias dos dados, realizadas sempre às 23:00 do dia, com RPO (Recovery Point Object) de 24 horas. O backup completo possui duração de 240 minutos e o backup diferencial, de 25 minutos.

 Dia 1 – backup completo
 Dia 2 – backup diferencial
 Dia 3 – backup diferencial
 Dia 4 – backup diferencial

No dia 5, o administrador do sistema identificou uma invasão no servidor que acarretou o comprometimento dos dados a partir de 22:15h do dia 4. Para recuperar o sistema, o administrador instalou um novo servidor e precisou restaurar o backup íntegro e mais atualizado anterior à invasão, que atendesse ao RPO definido.

Para atender aos requisitos de recuperação do sistema, o administrador restaurou sequencialmente os backups dos dias:
Alternativas
Q2518827 Segurança da Informação
O analista André foi contratado para aprimorar os protocolos de segurança de uma organização. Ele está ciente de que a eficácia do sistema de segurança depende crucialmente da correta implementação e compreensão dos mecanismos de autenticação e autorização.

Nesse contexto, é correto afirmar que:
Alternativas
Q2518825 Segurança da Informação
Andrew, um analista, foi contratado por uma empresa de contabilidade de médio porte, com 50 funcionários, para solucionar problemas com seu sistema de e-mail baseado em servidor local. Devido ao crescimento da empresa e ao aumento do volume de comunicações, o sistema se tornou insuficiente, apresentando falta de espaço de armazenamento, dificuldades de acesso remoto e vulnerabilidades de segurança. Para modernizar sua infraestrutura de comunicação, a empresa optou por migrar para uma solução de hospedagem de e-mail na nuvem.

Nesse contexto, o objetivo de Andrew ao escolher a solução de hospedagem de e-mail na nuvem foi:
Alternativas
Q2518823 Segurança da Informação
Ao abordar a configuração de um Tenant no Office 365 para uma organização internacional, o analista Aaron enfatiza a importância de adaptar o ambiente às normativas e exigências locais de cada região de forma direta e eficaz.

Nesse contexto, a medida que assegura a conformidade e atende às necessidades específicas de cada localidade é:
Alternativas
Respostas
681: B
682: A
683: A
684: C
685: E
686: B
687: C
688: C
689: C
690: C
691: C
692: A
693: E
694: B
695: D
696: C
697: D
698: D
699: B
700: C