Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.523 questões

Q2369508 Segurança da Informação
Uma empresa vai dar ênfase a característica de Segurança de Informação, no qual pretende-se garantir que os dados sejam mantidos em segredo, gerenciando e controlando o acesso às informações, evitando-se o compartilhamento não autorizado de dados. Essa caraterística é conhecida como:
Alternativas
Q2369505 Segurança da Informação
Um técnico de computação de uma empresa de TI foi contratado para instalar um AntiSpam na rede de uma loja. Ele deve acautelar-se para que esse AntiSpam possa:
Alternativas
Q2369496 Segurança da Informação
Um administrador de rede deseja adquirir um sistema de backup que implemente uma política de backup incremental, isso significa que esse sistema vai: 
Alternativas
Q2369492 Segurança da Informação
Um usuário de computador pretende adquirir uma certificação digital, cujo certificado prescinde de ter um dispositivo, token ou smartcard, no qual ele é armazenado, podendo ter validade de um, dois ou três anos. Essa certificação digital é conhecida como: 
Alternativas
Q2369172 Segurança da Informação
Qual é o principal objetivo da criptografia de chave pública em um sistema de segurança eletrônica? 
Alternativas
Q2369170 Segurança da Informação
Quais são as três etapas principais do processo de autenticação em um sistema de segurança eletrônica?  
Alternativas
Q2369164 Segurança da Informação
Para evitar a sabotagem de sistemas de computadores, qual das seguintes abordagens é considerada a mais eficaz para proteger as informações e os recursos? 
Alternativas
Q2369163 Segurança da Informação
Sabotagem informática é a danificação ou destruição do material de que é feito o computador ou seus componentes. Os objetivos da sabotagem de computadores são: 
Alternativas
Q2369161 Segurança da Informação
Quando se trata de prevenção de sabotagem, qual das seguintes medidas é considerada a mais eficaz para proteger sistemas críticos de infraestrutura?  
Alternativas
Q2367750 Segurança da Informação
Sobre as cópias de segurança (backups), é correto afirmar que
Alternativas
Q2367749 Segurança da Informação

Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:


(1) Phising 

(2) Ransomware

(3) Man-in-the-Middle (MitM) 

(4) Ataque de Negação de Serviço (DDoS)


( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.


( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.


( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.


( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.



Assinale a alternativa que contém a ordem CORRETA de associação.

Alternativas
Q2367748 Segurança da Informação
Assinale a alternativa que não apresenta uma prática que contribui para a segurança ao abrir e-mails, especialmente quando contêm anexos ou links.
Alternativas
Q2367746 Segurança da Informação
Por que a auditoria de contas de usuário é uma prática importante na administração de sistemas?
Alternativas
Q2365614 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


A segregação de funções é uma prática recomendada para reduzir o risco de fraudes e erros.

Alternativas
Q2365613 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


É considerado uma boa prática usar a senha padrão fornecida pelo fabricante em equipamentos de rede.

Alternativas
Q2365612 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


As organizações devem definir claramente as responsabilidades de segurança da informação para os seus colaboradores. 

Alternativas
Q2365611 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


A política de segurança da informação deve ser revisada periodicamente e atualizada conforme necessário. 

Alternativas
Q2365610 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


As organizações devem, obrigatoriamente, implementar recursos criptográficos para proteger dados pessoais em todos os sistemas. 

Alternativas
Q2365609 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


Em um ambiente de segurança da informação bem gerenciado, é opcional a documentação de procedimentos para o controle de acesso a sistemas e informações, devendo o foco estar na implementação prática de controles.

Alternativas
Q2365608 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


Para a identificação de ameaças à segurança da informação, recomenda-se a realização de avaliações de risco regularmente.

Alternativas
Respostas
1261: D
1262: B
1263: D
1264: B
1265: D
1266: E
1267: E
1268: D
1269: C
1270: C
1271: B
1272: D
1273: C
1274: C
1275: E
1276: C
1277: C
1278: E
1279: E
1280: C