Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.523 questões

Q2359268 Segurança da Informação

Com relação às características intrínsecas ao princípio da integridade, julgue o item a seguir. 


Para ser considerado íntegro, determinado conjunto de dados não pode ser alterado sem a devida autorização. 

Alternativas
Q2359267 Segurança da Informação
Com relação às características intrínsecas ao princípio da integridade, julgue o item a seguir.
A assinatura digital de determinado documento digital permite a verificação da integridade dos dados desse documento.
Alternativas
Q2359266 Segurança da Informação

A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente. 


Os requisitos estabelecidos na norma em questão são específicos e restritos a organizações do tipo, tamanho ou natureza multinacional. 

Alternativas
Q2359265 Segurança da Informação

A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente. 


A norma em questão estabelece que a privacidade é parte fundamental da confidencialidade dos dados.  

Alternativas
Q2359264 Segurança da Informação

No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item. 


O tratamento de risco e a resposta a incidentes de segurança devem ser considerados em uma organização mediante análise de riscos e adoção de procedimentos próprios de acordo com as necessidades da organização.

Alternativas
Q2359263 Segurança da Informação

No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item. 


O conceito de menor privilégio é considerado irrelevante para a definição de controle de acesso a recursos computacionais necessários para realizar uma dada tarefa. 

Alternativas
Q2359262 Segurança da Informação

Acerca de políticas de segurança da informação, julgue o item seguinte.


Um dos objetivos de uma POSIN é assegurar a disponibilidade e a integridade dos dados de uma organização. 

Alternativas
Q2359261 Segurança da Informação

Acerca de políticas de segurança da informação, julgue o item seguinte.


A autenticidade dos dados não faz parte dos princípios norteadores de uma POSIN porque a integridade já tem essa atribuição.

Alternativas
Q2355973 Segurança da Informação
Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da
Alternativas
Q2355972 Segurança da Informação
No IFRN, a servidora Laura enviou uma mensagem criptografada para Giovanna, utilizando criptografia assimétrica. Para codificar o conteúdo da mensagem, Laura deve utilizar a chave
Alternativas
Q2355970 Segurança da Informação
Para garantir a segurança do armazenamento e prevenir a perda ou danos aos dados, é recomendável recorrer a uma empresa especializada em serviços de backup e utilizar um software apropriado. Em relação aos tipos de backup, a diferença entre os métodos incremental e diferencial é que
Alternativas
Q2355951 Segurança da Informação

Julgue o item seguinte, relativo a becape e deduplicação.


O becape incremental faz cópias dos arquivos modificados desde o último becape full.

Alternativas
Q2355950 Segurança da Informação

Julgue o item seguinte, relativo a becape e deduplicação.


A deduplicação elimina dados duplicados e é essencial na otimização do espaço de armazenamento em becapes.

Alternativas
Q2355939 Segurança da Informação

Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP. 


A assinatura digital de uma mensagem é formada encriptando-se a mensagem inteira com a chave privada do emissor ou encriptando-se um código de hash da mensagem com a chave privada do emissor. 

Alternativas
Q2355938 Segurança da Informação

Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP. 


Nos sistemas criptográficos, o princípio da substituição, que se constitui em um dos modos como o texto claro é processado, caracteriza-se por fazer que os elementos do texto claro sejam reorganizados.

Alternativas
Q2355936 Segurança da Informação

Com relação a malwares, julgue o item que se segue.


Adware é um tipo de ataque em que os alvos são contatados por e-mail, telefone ou mensagem de texto por alguém que se faz passar por uma instituição legítima para induzir indivíduos a fornecerem dados confidenciais, como informações de identificação pessoal, detalhes bancários, dados de cartões de crédito e senhas. 

Alternativas
Q2355935 Segurança da Informação

Com relação a malwares, julgue o item que se segue.


Cavalo de Troia de acesso remoto é um programa que permite ao atacante acessar remotamente o equipamento da vítima e executar ações como se fosse o usuário legítimo, combinando, assim, as características de cavalo de Troia e backdoor.

Alternativas
Q2355934 Segurança da Informação

Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing switching, de IDS, IPS e NAT, julgue o item subsequente. 


Um IPS é projetado para perceber ameaças e informar imediatamente ao administrador da rede acerca da atividade maliciosa descoberta, enquanto um IDS bloqueia automaticamente a atividade maliciosa detectada, reconfigurando outros ativos de segurança e encerrando conexões suspeitas. 

Alternativas
Q2355812 Segurança da Informação
O código malicioso instalado por meio da execução do arquivo infectado é um:
Alternativas
Q2355811 Segurança da Informação
O escândalo de dados do Facebook – Cambridge Analytica envolveu a coleta de informações pessoalmente identificáveis de até 87 milhões de usuários pelo Facebook, que a Cambridge Analytica começou a recolher em 2014. Os dados foram utilizados por políticos para influenciar a opinião de eleitores em vários países em meio a campanhas políticas. Após a revelação do uso desses dados em uma investigação pelo telejornal Channel 4 News, o Facebook pediu desculpas e disse que a Cambridge Analytica recolheu os dados de forma “inadequada”.
Disponível em: https://pt.wikipedia.org/wiki/Esc%C3%A2ndalo_ de_dados_Facebook%E2%80%93Cambridge_Analytica. Acesso em: 6 out. 2023 (adaptação).
No contexto de segurança da informação, assinale a alternativa que apresenta o requisito básico de segurança violado por essa empresa no referido escândalo.
Alternativas
Respostas
1321: C
1322: C
1323: E
1324: E
1325: C
1326: E
1327: C
1328: E
1329: A
1330: D
1331: C
1332: E
1333: C
1334: C
1335: E
1336: E
1337: C
1338: E
1339: A
1340: B