Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q2501786 Segurança da Informação

O que é um ataque de phishing?  

Alternativas
Q2501785 Segurança da Informação

Qual é a prática recomendada para criar senhas seguras?  

Alternativas
Q2501780 Segurança da Informação
Conforme a ABNT NBR ISO 22301:2020, a necessidade de a organização possuir procedimentos documentados para restaurar e retornar as atividades de negócios a partir das medidas temporárias adotadas durante e após uma disrupção está diretamente relacionada 
Alternativas
Q2501779 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27005:2019, na opção de tratamento modificação de risco, o fato de que controles de acesso complexos podem estimular os usuários a buscarem método de acesso alternativo não autorizado está relacionado a restrições para a modificação do risco denominado
Alternativas
Q2501778 Segurança da Informação
Conforme a ABNT NBR ISO/IEC 27002:2013, o objetivo de segurança da informação caracterizado pelo uso de técnicas criptográficas para validar usuários e outras camadas sistêmicas que requeiram acessos para transações com usuários de sistemas, entidades e recursos é 
Alternativas
Q2501770 Segurança da Informação
Na disciplina de criptografia, a proteção das informações trafegadas está relacionada ao conceito de 
Alternativas
Q2500877 Segurança da Informação
Na elaboração de procedimentos para situações de emergência, é fundamental o desenvolvimento de um plano de contingência.

Um plano de contingência é um
Alternativas
Q2500567 Segurança da Informação
A Resolução CMN no 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Segundo essa resolução, a política de segurança cibernética deve ser divulgada aos funcionários da instituição e às empresas prestadoras de serviços a terceiros, mediante linguagem clara, acessível e em nível de detalhamento compatível com as funções desempenhadas e com a sensibilidade das informações.

Essa resolução também estabelece que as instituições devem divulgar ao público 
Alternativas
Q2500060 Segurança da Informação
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
Implementar uma política de bloqueio de conta, após um número específico de tentativas de login mal‑sucedidas, não constitui uma prática recomendada em políticas de senhas para aumentar a segurança de um sistema, uma vez que essa prática não ajuda a proteger contra ataques de força bruta.
Alternativas
Q2500059 Segurança da Informação
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
Uma vulnerabilidade é uma fraqueza ou uma falha em um sistema, um processo, um procedimento ou um recurso, e essa vulnerabilidade pode ser explorada por uma ameaça para causar danos ou perdas.
Alternativas
Q2500058 Segurança da Informação
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
O impacto pode ser definido como a medida dos efeitos adversos que uma ameaça, explorando uma vulnerabilidade, pode ter sobre os ativos de uma organização.
Alternativas
Q2500057 Segurança da Informação
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
O RSA é um exemplo de algoritmo de criptografia simétrica amplamente utilizado.
Alternativas
Q2500056 Segurança da Informação
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
A criptografia de curva elíptica (ECC) é um algoritmo de criptografia assimétrica.
Alternativas
Q2499316 Segurança da Informação
A criptografia, esteganografia e criptoanálise são disciplinas relacionadas à segurança da informação e têm como objetivo proteger ou quebrar a segurança dos dados. Sobre esses assuntos é correto afirmar que
Alternativas
Q2499315 Segurança da Informação
A criptografia é a prática de codificar dados para que apenas pessoas autorizadas possam acessá-los. Envolve o uso de algoritmos matemáticos para converter informações em formato ilegível (texto cifrado) e, em seguida, descriptografá-las de volta para seu formato original (texto em claro) usando uma chave específica. Sobre esse tema é correto afirmar que
Alternativas
Q2499314 Segurança da Informação
Existem diversos tipos de ataques cibernéticos que visam comprometer a segurança da informação e causar danos às organizações e indivíduos. A respeito do ataque de negação de serviço distribuído (DDoS), analise as afirmativas a seguir:
I. Ele é um ataque do tipo phishing. II. Um dos tipos de DDoS é o baseado no Service Port Flood, no qual o atacante utiliza endereços IPs falsos para solicitar o atendimento à requisição de serviço. III. Ele é um ataque que utiliza vários dispositivos distribuídos para sobrecarregar um sistema ou rede.
É correto o que se afirma em
Alternativas
Q2499313 Segurança da Informação
Segurança da informação refere-se às práticas, tecnologias e políticas adotadas para proteger a confidencialidade, integridade e disponibilidade das informações. Relacione corretamente os conceitos com suas definições.
Coluna 1: Conceito 1- Confidencialidade 2- Integridade 3- Disponibilidade
Coluna 2: Definições ( ) Garantia de que as informações são precisas, completas e confiáveis, e que não foram modificadas ou corrompidas de forma não autorizada ( ) Garantia de que as informações estarão acessíveis quando necessário para os usuários autorizados, sem interrupções ou atrasos não planejados ( ) Garantia de que as informações só serão acessadas por pessoas autorizadas e que não serão divulgadas a indivíduos não autorizados
Assinale a alternativa que indique a sequência correta, de cima para baixo.
Alternativas
Q2498240 Segurança da Informação
Na construção de sistemas distribuídos, a escolha adequada de protocolos de comunicação é fundamental. Considerando os conceitos de redes de computadores, protocolos e modelos de referência OSI e TCP/IP, qual protocolo é comumente utilizado para a transmissão segura de dados na Internet, proporcionando criptografia e autenticação? 
Alternativas
Q2497510 Segurança da Informação
Segurança no contexto da Tecnologia da Informação se baseia em cinco pilares para proteger as informações e dados. São elas:
Alternativas
Q2493779 Segurança da Informação
Ao realizar um backup, se o sistema copiar somente os arquivos que foram modificados a partir da última cópia de segurança realizada, a estratégia implementada, nesse caso, corresponde ao(à):
Alternativas
Respostas
741: B
742: C
743: D
744: C
745: B
746: B
747: C
748: E
749: E
750: C
751: C
752: E
753: C
754: E
755: C
756: B
757: B
758: D
759: E
760: C