Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.523 questões

Q2291203 Segurança da Informação
Ataque caracterizado pela prática de utilizar iscas digitais para enganar usuários fazendo com quem forneçam dados legítimos de acesso a um sistema falso:
Alternativas
Q2290866 Segurança da Informação

Julgue o item que se segue.


A criação de planos de contingência não faz parte do programa de medida de ação preventiva, mas visa a minimizar o impacto de eventos imprevistos, como desastres naturais ou crises econômicas.

Alternativas
Q2290737 Segurança da Informação

Julgue o item que se segue.


O aplicativo de mensagens Signal é conhecido por sua forte ênfase na privacidade do usuário e no uso de criptografia robusta.
Alternativas
Q2290735 Segurança da Informação

Julgue o item que se segue.


O "zero-day exploit" é uma vulnerabilidade de segurança que é conhecida publicamente e para a qual não existe um patch ou correção disponível. 

Alternativas
Q2290688 Segurança da Informação

Julgue o item que se segue.


O princípio da “Substituição” é uma estratégia de prevenção de riscos que envolve a substituição de substâncias, processos ou equipamentos perigosos por alternativas mais seguras.

Alternativas
Q2290683 Segurança da Informação

Julgue o item que se segue.


A “Matriz de Risco” é uma ferramenta que classifica riscos com base na probabilidade de ocorrência e nas consequências, ajudando na priorização de medidas preventivas.

Alternativas
Q2290645 Segurança da Informação

Julgue o item que se segue.


A “Análise de Riscos” é uma medida secundária, preventiva que visa a identificar, avaliar e priorizar os riscos em situações gerais, permitindo a tomada de decisões informadas sobre como gerenciá-los.

Alternativas
Q2290643 Segurança da Informação

Julgue o item que se segue.


Um profissional pode divulgar informações negativas sobre sua empresa ou colegas de trabalho em redes sociais pessoais, desde que o perfil seja privado.

Alternativas
Q2290642 Segurança da Informação

Julgue o item que se segue.


O princípio da “Hierarquia de Controles” afirma que a primeira medida a ser considerada na gestão de riscos é a implementação de controles administrativos, como procedimentos e treinamentos. 

Alternativas
Q2290491 Segurança da Informação
Qual é o principal objetivo de um certificado digital emitido por uma Autoridade de Certificação (CA)?
Alternativas
Q2290490 Segurança da Informação
Qual método de criptografia é caracterizado pelo uso de uma única chave, tanto para a cifragem quanto para a decifragem dos dados? 
Alternativas
Q2290489 Segurança da Informação
No contexto da segurança da Tecnologia da Informação, qual é a diferença fundamental entre os conceitos de hacking e cracking?
Alternativas
Q2289486 Segurança da Informação

Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Uma das práticas para garantir a segurança das informações em ambientes corporativos é o desenvolvimento e a implementação de uma política de segurança da informação, que estabeleça diretrizes e procedimentos, a fim de garantir a proteção adequada das informações da organização.

Alternativas
Q2289485 Segurança da Informação

Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Diante de inúmeras tentativas de invasões nos sistemas de computador, a criptografia é a única ferramenta necessária e eficaz para garantir a segurança de dados.

Alternativas
Q2288445 Segurança da Informação
Assinale a alternativa que apresenta uma prática essencial para garantir a segurança em recursos humanos e proteger as informações confidenciais da organização.
Alternativas
Q2288444 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27005:2011 fornece diretrizes para o processo de gestão de riscos de segurança da informação, que consiste na(no)
Alternativas
Q2288443 Segurança da Informação
Assinale a alternativa que apresenta uma medida que é considerada uma prática recomendada para fortalecer a segurança da informação no trabalho remoto.
Alternativas
Q2287773 Segurança da Informação
Sobre ataques na internet, o Agente de Informática, de forma legítima, utilizou uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de um programa específico chamado
Alternativas
Q2287425 Segurança da Informação
O dispositivo de segurança que analisa o tráfego de rede em busca de padrões de comportamento malicioso e toma medidas automáticas para bloquear ou filtrar o tráfego suspeito é:
Alternativas
Q2287424 Segurança da Informação
O tipo de ataque que tem como objetivo capturar informações transmitidas em uma rede, como senhas e dados confidenciais, de forma não autorizada, é:
Alternativas
Respostas
1501: D
1502: E
1503: C
1504: E
1505: C
1506: C
1507: E
1508: E
1509: E
1510: B
1511: A
1512: B
1513: C
1514: E
1515: D
1516: B
1517: D
1518: A
1519: E
1520: C