Questões de Segurança da Informação para Concurso

Foram encontradas 9.523 questões

Q2438184 Segurança da Informação
Analise as afirmativas a seguir:

I. As ações de segurança da informação constituem processos para blindar, sincronizadamente, ativos digitais e físicos vinculados à informação, que incluem as áreas de: Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança de TI.
II. As ações de segurança da informação constituem processos para blindar, sincronizadamente, ativos digitais e físicos vinculados à informação, que incluem as áreas de: Arquitetura da Segurança, que faz a administração da segurança da empresa; Engenharia da segurança que constrói a infraestrutura de segurança de TI; Gestão de segurança de sistemas, que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI.

Marque a alternativa CORRETA:
Alternativas
Q2438183 Segurança da Informação
Analise as informações a seguir:

I. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, não é preciso entrar em pânico nem autenticar senhas em duas etapas ou usar o gerenciador de senhas, por exemplo, já que as redes hoje contam com um forte sistema de proteção contra os ataques de hackers.
II. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, é importante fazer backup dos arquivos, usar backup em nuvem, sincronização com outro equipamento e HD externo ou Pendrive, além de fazer o backup no celular.
III. Considerando a Segurança da Informação na internet como conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes contra invasões e ataques, é aconselhável não clicar em tudo o que se receber, nem acionar link desconhecido, manter programas atualizados, verificar se as fontes dos sites são confiáveis, ler as avaliações dos sites em que se cadastrar e limitar as permissões ao navegar por determinados sites.

Marque a alternativa CORRETA:
Alternativas
Q2438168 Segurança da Informação
Analise as informações a seguir:

I. Fraude bancária online é um dos crimes cibernéticos mais comuns no Brasil, cometido quase sempre pelo Phishing, quando o criminoso finge ser instituição financeira legítima para conseguir dados pessoais e financeiras da vítima.
II. O crime cibernético denominado de ciberstalking ocorre quando o criminoso bloqueia o acesso do usuário a seus próprios dados para chantagear pagamento como condição para devolver o acesso. Geralmente é cometido contra empresas e usuários individuais abastados, provocando transtornos financeiros.
III. Um tipo de cibercrime que afeta o aspecto emocional da vítima é o Ransomware. Ele consiste no assédio online com perseguições, ameaças ou cerco de intimidação contra alguém. É um crime que causa graves danos emocionais para a vítima e com difícil possibilidade de identificação e punição do autor.

Marque a alternativa CORRETA:
Alternativas
Q2438163 Segurança da Informação
Analise as informações a seguir:

I. É correto afirmar que já existem no mercado sistemas operacionais invioláveis, imunes a ataques hackers, protegidos por um potente firewall desenvolvido para bloquear o acesso não autorizado ao computador e garantir a segurança total da máquina.
II. É correto afirmar que apenas os sites de má reputação ou de empresas de pequeno porte contém malware.

Marque a alternativa CORRETA:
Alternativas
Q2438161 Segurança da Informação
Analise as afirmativas a seguir:

I. É correto afirmar que, entre as funções do Firewall, está a de rastrear o tráfego e as conexões em registros de auditoria para referenciar o que foi permitido ou bloqueado.
II. É correto afirmar que os firewalls de host demandam menos esforço para serem customizados, logo os firewalls baseados em rede são os menos adequados para permitir uma solução de controle abrangente.

Marque a alternativa CORRETA:
Alternativas
Q2437466 Segurança da Informação

Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, que é chamado de:

Alternativas
Ano: 2023 Banca: UNITINS Órgão: AFTO Prova: UNITINS - 2023 - AFTO - Analista de TI |
Q2436308 Segurança da Informação

A Resolução CMN nº 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil.


BANCO CENTRAL DO BRASIL. Resolução CMN nº 4.893, de 26 de fevereiro de 2021.

Disponível em: https:/www.bcb.gov.br/. Acesso em: 5 ago. 2023.


I. A Resolução se aplica as operações de câmbio no Brasil, estabelecendo diretrizes e requisitos para essa finalidade no território nacional.

II. As instituições abrangidas por essa Resolução devem estabelecer suas políticas de segurança, assegurando confidencialidade, integridade e disponibilidade de dados e de sistemas de informação utilizados.

III. As instituições abrangidas por essa Resolução devem possuir um plano de ação e de resposta a incidentes de segurança cibernética.

IV. As instituições devem nomear uma Comissão Interna, a qual será responsável pela implementação da política de segurança cibernética e pela execução do plano de ação e de resposta a incidentes.


É correto o que se afirma apenas em

Alternativas
Q2436122 Segurança da Informação

O avanço da tecnologia computacional favorece muito as práticas empresariais e a vida das pessoas, contudo os sistemas podem sofrer ataques cibernéticos como possibilidade de furto de dados ou violação de arquivos que devem ser combatidas por meio da segurança de sistemas. Assinale a alternativa correspondente a um tipo de ataque cibernético.

Alternativas
Q2436114 Segurança da Informação

A pratica de Backup corresponde ao procedimento de copiar arquivos digitais de determinado dispositivo visando manutenção dos dados. Entretanto existe diversos tipos de backup. Analise entre Verdadeiros (V) e Falsos (F) quais os itens correspondem a tipos de backup.


(__)Backup incremental.

(__)Backup por segmento.

(__)Backup diferencial.

(__)Backup na nuvem.


A seguir assinale a alternativa que contém a ordem correta de cima para baixo.

Alternativas
Q2434799 Segurança da Informação

Baseando-se na norma ISO/EIC 27005, na parte de análise e avaliação de risco, é importante verificar os impactos relativos a problemas com a área de sistemas. Na identificação das consequências operacionais de cenários de incidentes, dentre os itens que devem ser vistos, deve-se verificar:

Alternativas
Q2434798 Segurança da Informação

Em uma organização de tecnologia da informação, pretende-se implantar a segurança da informação segundo a Norma ISO/IEC 27002. Um dos pontos dessa norma a ser visto é a parte de Gerenciamento das Operações e Comunicações. Neste caso, para esse item:

Alternativas
Q2434796 Segurança da Informação

Uma empresa vai trabalhar com uma infraestrutura de chave pública (PKI). Um elemento PKI básico a ser considerado para essa implementação é o:

Alternativas
Q2434783 Segurança da Informação

Um ponto importante em Sistemas de Gestão de Segurança da Informação (SGSI), segundo a Norma ABNT NBR ISO/IEC 27001 , é a análise crítica desse SGSI pela direção. Nesse ponto, a direção deve analisar criticamente o SGSI da organização a intervalos planejados. Entre as entradas para esse processo de análise crítica, segundo a normaABNT citada, deve-se incluir:

Alternativas
Q2434782 Segurança da Informação

Quando um usuário de computador abre seu e-mail e recebe uma mensagem com aviso de um site de e-commerce, com o logo da empresa, com todas as características de uma mensagem "normal", orientando-o a clicar em um link na mensagem, que um leva a um site falso, no qual o usuário coloca seus dados da conta desse e-commerce e, neste caso, passa a ficar vulnerável, está-se diante de um ataque denominado:

Alternativas
Q2434777 Segurança da Informação

Em uma empresa, foi estabelecida, pela equipe de segurança de dados, a necessidade de se ter um requisito de segurança que indique que somente partes autorizadas podem modificar uma informação, de modo que haja a garantia de que uma mensagem não foi alterada indevidamente antes de chegar ao receptor. Esse requisito também é conhecido como:

Alternativas
Q2431091 Segurança da Informação

A Autenticação por Algo que Você Saiba é o método de autenticação mais utilizado na Internet e baseia-se no uso:

Alternativas
Q2431077 Segurança da Informação

Um vírus de computador é considerado um:

Alternativas
Q2431075 Segurança da Informação

O certificado digital é utilizado para verificar se uma chave pública pertence a um determinado usuário. Ele é assinado digitalmente:

Alternativas
Q2431073 Segurança da Informação

Firewall que faz a análise dos dados a nível de protocolo de aplicação, realizando a intermediação da comunicação de um equipamento na rede segura com um equipamento da rede externa. Ele recebe o pacote, analisa-o de acordo com sua configuração e, caso o conteúdo seja aprovado, remonta um novo pacote que segue adiante. Esse firewall é conhecido como:

Alternativas
Q2428565 Segurança da Informação

A criptografia realiza a codificação de dados de modo a torná-los confidenciais, sendo essas informações compreensíveis apenas pelo destinatário pretendido que a decodifica obtendo os dados transmitidos sem alteração. Um dos modos existentes de criptografia consiste em um sistema para encriptar e decriptar uma mensagem a partir do emprego de 2 (duas) chaves distintas, sendo uma pública e a outra privada. Assinale a alternativa que apresenta o nome desta técnica de criptografia.

Alternativas
Respostas
1041: B
1042: D
1043: C
1044: D
1045: B
1046: D
1047: C
1048: D
1049: D
1050: D
1051: C
1052: C
1053: A
1054: D
1055: C
1056: C
1057: A
1058: D
1059: D
1060: D