Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.523 questões

Q2365607 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


O uso de firewalls é uma opção secundária para a proteção de redes de dados que lidam com informações sensíveis, ou seja, não é requisito essencial para essa finalidade, pois existem tecnologias de segurança mais adequadas.

Alternativas
Q2365300 Segurança da Informação

A respeito da Política Nacional de Inovação, consoante o Decreto n.º 10.534/2020, julgue o item seguinte.


A Câmara de Inovação é um órgão deliberativo que se destina a estruturar e a orientar a operacionalização dos instrumentos e dos processos necessários para a implementação da Política Nacional de Inovação.  

Alternativas
Q2365298 Segurança da Informação

A respeito da Política Nacional de Inovação, consoante o Decreto n.º 10.534/2020, julgue o item seguinte.


Na implementação dos programas e das ações de fomento à inovação entre os órgãos e as entidades públicas dos entes federativos, deve-se valer da horizontalidade como um dos princípios da Política Nacional de Inovação.

Alternativas
Q2365172 Segurança da Informação

Em relação às tecnologias para a indústria 4.0, julgue o item a seguir.


A conectividade presente na indústria 4.0 requer o desenvolvimento de soluções de cyber segurança para a proteção de dados e segredos industriais, anteriormente protegidos pelo isolamento geográfico e restrições de acesso às plantas industriais.

Alternativas
Q2361760 Segurança da Informação
Segundo Ian Sommerville, o software crítico de segurança divide-se em duas classes. Sobre esse assunto, analise as assertivas a seguir, assinalando V, se verdadeiras, ou F, se falsas.

( ) O software crítico de segurança primária atua diretamente no bloqueio de acessos a um computador ou uma rede de computadores.
( ) O software crítico de segurança secundária atua diretamente no código malicioso depois que o vírus já entrou no computador.
( ) O software crítico de segurança primária é embutido como um controlador em um sistema, e o seu mau funcionamento pode causar mau funcionamento do hardware, o que pode resultar em danos às pessoas ou ao ambiente.
( ) O software crítico de segurança secundária pode resultar indiretamente em um dano, em casos em que um processo é auxiliado por computador cujo mau funcionamento pode resultar em um defeito no resultado final.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2361759 Segurança da Informação
Referente aos conceitos utilizados para segurança da informação em técnicas específicas, assinale a alternativa INCORRETA.
Alternativas
Ano: 2023 Banca: LJ Assessoria e Planejamento Administrativo Limita Órgão: Prefeitura de Dom Eliseu - PA Provas: LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Advogado | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Arquiteto | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Assistente Social | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Biomédico | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Cirurgião Dentista | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Educador Físico | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Enfermeiro (Assistente Hospitalar) | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Enfermeiro (Atenção Básica) | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Engenheiro Agrônomo | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Engenheiro Ambiental | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Engenheiro Civil | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Engenheiro Florestal | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Farmacêutico | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Fiscal Ambiental | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Fonoaudiólogo | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Fisioterapeuta | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Médico Clínico Geral | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Médico do Trabalho | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Médico Veterinário | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Nutricionista | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Psicólogo | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Terapeuta Ocupacional |
Q2361090 Segurança da Informação
Assinale a assertiva correta a sobre firewalls. 
Alternativas
Ano: 2024 Banca: FGV Órgão: PC-SC Prova: FGV - 2024 - PC-SC - Delegado |
Q2360747 Segurança da Informação
A expressão crimes cibernéticos admite uma subdivisão que classifica esses delitos em próprios e impróprios. Os crimes cibernéticos próprios são aqueles 
Alternativas
Q2359977 Segurança da Informação

Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.


O desenvolvimento seguro de software é um procedimento exigido para se construir arquitetura e sistemas seguros, tendo como premissa a unificação dos ambientes de desenvolvimento, teste e produção, de forma a se garantir e padronizar os testes afetos à segurança. 

Alternativas
Q2359976 Segurança da Informação

Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.


Validar o atendimento dos requisitos de segurança da informação, desde que isso não inclua a autenticação do usuário, é um procedimento importante antes de disponibilizar as aplicações no ambiente de produção. 

Alternativas
Q2359975 Segurança da Informação

Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.


A segregação de funções é um procedimento de segurança que visa separar as funções conflitantes com vistas a evitar que um indivíduo execute potenciais funções conflitantes por conta própria, tendo como exceção procedimentos como solicitar, aprovar e implementar os direitos de acesso, que deve ser executado pelo mesmo indivíduo, a fim de se garantir unicidade. 

Alternativas
Q2359974 Segurança da Informação

Julgue o próximo item, relativo a política de segurança da informação.


Convencionou-se que, no âmbito das organizações, a política de segurança da informação seja definida e aprovada pela direção, devendo ser analisada criticamente em intervalos planejados.

Alternativas
Q2359973 Segurança da Informação

Julgue o próximo item, relativo a política de segurança da informação.


A política de segurança da informação que esteja alinhada tanto à estratégia e aos requisitos do negócio quanto às regulamentações e legislações afetas está isenta de considerar os riscos e as ameaças atuais para a segurança da informação. 

Alternativas
Q2359858 Segurança da Informação

Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.


A ISO/IEC 27001 apresenta os requisitos necessários para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.

Alternativas
Q2359857 Segurança da Informação

Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.


Na ISO/IEC 27002, são apresentados vários tipos de controle de criptografia.

Alternativas
Q2359856 Segurança da Informação

Acerca de keyloggers e suas características, julgue o item subsequente.


De maneira geral, keyloggers são códigos maliciosos usados para capturar informações à medida que existe alguma interação do usuário com o teclado; esses códigos podem estar inseridos em software ou até mesmo hardware específico. 

Alternativas
Q2359855 Segurança da Informação

Acerca de keyloggers e suas características, julgue o item subsequente.


Um keylogger com base em hyperversor é simples de ser detectado, pois, por padrão, as funções de teclado de hyperversor ecoam para o terminal do administrador de sistema.  

Alternativas
Q2359854 Segurança da Informação

No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.


Proxies transparentes servem como um canal entre os clientes e a Internet; por característica, são incapazes de interceptar as conexões realizadas, já que são transparentes para os usuários.

Alternativas
Q2359853 Segurança da Informação

No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.


Filtros em proxies podem ser configurados para impedir o acesso a determinados sítios ou serviços da web que violam uma política da organização.

Alternativas
Q2359852 Segurança da Informação

Julgue o próximo item, a respeito de XSS (cross-site scripting).


https://www.apenasexemplo.com.br/?name<script>alert(1)</script> é um exemplo de XSS Reflected e será executado no navegador do usuário. 

Alternativas
Respostas
1281: E
1282: C
1283: E
1284: C
1285: E
1286: B
1287: C
1288: B
1289: E
1290: E
1291: E
1292: C
1293: E
1294: C
1295: C
1296: C
1297: E
1298: E
1299: C
1300: C