Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.523 questões

Q2307453 Segurança da Informação
Uma empresa de consultoria pretende instalar um sistema de criptografia assimétrico. Nesse caso, o algoritmo a ser utilizado vai ser do tipo:
Alternativas
Q2303493 Segurança da Informação
Hoje em dia, os vírus estão muito sofisticados, e os cibercriminosos cada vez mais audaciosos. Existem vários tipos de ataque a nossas redes, sendo que um deles acabou de infectar uma máquina. O programa que infectou intercepta ações do próprio sistema operacional, alterando dados e processos. A este tipo de situação dizemos que o computador foi infectado e está com:
Alternativas
Q2297726 Segurança da Informação
A criptografia é uma técnica crucial para proteger informações sensíveis e garantir a segurança das comunicações. Sobre conceitos básicos de criptografia, assinalar a alternativa INCORRETA:
Alternativas
Q2297042 Segurança da Informação
Uma empresa de consultoria foi chamada para implementar o processo de gestão de risco, com atividades coordenadas para dirigir e controlar o risco de uma organização. Nesta tarefa, essa empresa de consultoria deve aplicar os itens de uma norma NBR-ISO específica. Para essa situação, a norma NBR-ISO a ser utilizada é a:
Alternativas
Q2296759 Segurança da Informação
Qual é a relação entre as normas NBR ISO/IEC 27001 e 27002?
Alternativas
Q2296753 Segurança da Informação
Podemos afirmar sobre backdoor em relação à segurança cibernética?
I - Um dispositivo físico usado para monitorar redes.
II - Uma senha mestra para acessar sistemas.
III - Podem ser usados por hackers para comprometer a integridade de sistemas, roubar informações confidenciais ou realizar atividades ilegais.
IV - Uma porta secreta de acesso em um sistema, permitindo entrada não autorizada.
Alternativas
Q2296752 Segurança da Informação
Por que os keyloggers são frequentemente considerados uma ameaça à segurança?
Alternativas
Q2296751 Segurança da Informação
Por que a criptografia é fundamental para a segurança da informação em ambientes digitais? 
Alternativas
Q2296748 Segurança da Informação
Qual é a principal diferença entre criptografia simétrica e assimétrica? 
Alternativas
Q2296746 Segurança da Informação
Como um firewall de rede pode proteger contra ameaças externas? 
Alternativas
Q2295558 Segurança da Informação
O que é um ataque de phishing em segurança da informação? 
Alternativas
Q2295556 Segurança da Informação
Qual é a principal razão para implementar uma rotina de backup? 
Alternativas
Q2295547 Segurança da Informação
Como é chamado o processo de codificação ou ocultação de dados e o processo inverso respectivamente: 
Alternativas
Q2295450 Segurança da Informação
No tocante à segurança da informação, o Banco Brasil fez um comunicado aos seus clientes sobre um golpe na internet, descrito a seguir:
• Tudo começa com um golpista enviando aos alvos mensagens com links maliciosos, abordando temas como ofertas imperdíveis, pontos de fidelidade a expirar ou alertas financeiros a título de iscas enviadas por SMS, WhatsApp ou e-mail.
• A pessoa clica no link da mensagem que leva a uma página falsa, muito parecida com o site das instituições, solicitando dados confidenciais, como agência, conta, número do cartão e senhas.
• Já com essas informações, o golpista envia um SMS solicitando o retorno do cliente pelo 0800 ou ele mesmo liga para a vítima.
• Na ligação, o golpista fala de uma movimentação estranha na conta, como compras suspeitas, ou atualizações de segurança no aplicativo. Em seguida, o criminoso convence a vítima a realizar as transações que ele deseja.

Esse golpe é conhecido como
Alternativas
Q2294529 Segurança da Informação
Em relação ao Certificado WildCard, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) A cada subdomínio de um Certificado WildCard apresenta um custo adicional.
( ) O Certificado WildCard é utilizado quando é necessário certificar um único subdomínio.
( ) O WildCard é um certificado digital de segurança SSL premium.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2294522 Segurança da Informação
Quanto às Normas ISO 27001 e ISO 27002 analise as afirmativas abaixo e assinale a alternativa correta.

I. a ISO 27002 é muito mais detalhada, e muito mais precisa, do que a ISO 27001.
II. a ISO 27001 é um guia de implementação baseado em sugestões de melhores práticas.
III. a ISO 27002 é um padrão de auditoria baseado em requisitos auditáveis.
Alternativas
Q2291348 Segurança da Informação
A definição: “Técnica empregada para enganar um usuário de internet, por meio de fraude eletrônica ou em conversa com as pessoas, com o objetivo de obter informações sigilosas ou confidenciais como senhas, dados bancários, CPF, etc.” refere-se a qual forma de ataque contra a Segurança da Informação?
Alternativas
Q2291347 Segurança da Informação
A definição: “Garantia de que os dados sejam acessíveis a determinadas pessoas autorizadas e protegidos contra o acesso de pessoas não autorizadas.” refere-se a qual pilar da Segurança da Informação?
Alternativas
Q2291335 Segurança da Informação
Considerando a segurança da informação e a proteção de dados, analise as sentenças a seguir:

I - Malware é um tipo de aplicação que tem como objetivo causar danos ao usuário.
II - O adware é um software que foi desenvolvido para expor o usuário final à publicidade indesejada.
III - O ransomware é um tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo infectado, mantendo os dados como reféns até o pagamento de um resgate.

Está correto o que se afirma apenas em:  
Alternativas
Q2291334 Segurança da Informação
Considerando a segurança da informação e a proteção de dados, analise as sentenças a seguir:

I - SSL é a sigla para Secure Sockets Layer, que permite a comunicação criptografada entre o navegador e o site.

II - TLS é a Transport Layer Security, cuja função é assegurar a troca de informações entre um site e o navegador do usuário.

III - HTTPS é a sigla para Hyper Text Transfer Protocol Secure, uma extensão segura do HTTP.

Está correto o que se afirma apenas em: 
Alternativas
Respostas
1481: C
1482: A
1483: D
1484: A
1485: B
1486: D
1487: D
1488: D
1489: A
1490: C
1491: D
1492: D
1493: A
1494: B
1495: E
1496: A
1497: A
1498: C
1499: D
1500: D