Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.523 questões

Q2279366 Segurança da Informação
Segundo a Norma ISO/NBR 27005:2011, quanto à origem, uma ameaça pode ser classificada em: 
Alternativas
Q2278518 Segurança da Informação
Em se tratando de segurança da informação, hoje há vários mecanismos para garantir a segurança dos dados. Sobre esse tema, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) A auditoria é o processo de estabelecer a validade de uma identidade reivindicada.

( ) A autenticação é o emprego de técnicas matemáticas relacionadas com a segurança da informação, tais como a autenticação das entidades e a autenticação da origem para esconder informações sigilosas.

( ) Uma assinatura digital é um mecanismo criptográfico que tem função similar a uma assinatura escrita à mão.

( ) Um certificado é um tipo especial de assinatura digital, ele é um documento que contém a chave pública de um determinado usuário e outras informações adicionais.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Ano: 2023 Banca: IADES Órgão: CRF-TO Prova: IADES - 2023 - CRF-TO - Analista de TI |
Q2278437 Segurança da Informação
A análise de riscos no processo de contratação de soluções de tecnologia da informação pela Administração federal é uma etapa presente na fase de 
Alternativas
Ano: 2023 Banca: IADES Órgão: CRF-TO Prova: IADES - 2023 - CRF-TO - Analista de TI |
Q2278414 Segurança da Informação
Considerando a segurança da informação, assinale a alternativa que indica uma quantidade atribuída a um único evento, que representa a perda potencial de uma empresa, caso determinada ameaça se concretize.
Alternativas
Ano: 2023 Banca: IADES Órgão: CRF-TO Prova: IADES - 2023 - CRF-TO - Analista de TI |
Q2278413 Segurança da Informação
     Se um firewall tem diversas portas abertas, há uma maior probabilidade de um invasor usar uma delas para acessar a rede de forma não autorizada. Se os usuários não forem treinados nos processos e procedimentos, haverá uma maior probabilidade de um funcionário cometer um erro, intencional ou não, que possa destruir dados. Se um sistema de detecção de intrusão não for implementado na rede, haverá maior probabilidade de um ataque não ser percebido até que seja tarde demais. Consiste na amarração da vulnerabilidade, da ameaça e da probabilidade de exploração ao impacto resultante nos negócios.
BAARS, Hans et al. Fundamentos de segurança da informação. Editora Brasport, 2017, com adaptações.

No contexto da segurança da informação, assinale a alternativa correspondente ao termo definido no texto apresentado.
Alternativas
Ano: 2023 Banca: IADES Órgão: CRF-TO Prova: IADES - 2023 - CRF-TO - Analista de TI |
Q2278412 Segurança da Informação
Os princípios fundamentais da segurança da informação são comumente referidos com a expressão “Triângulo CIA”, sigla em inglês que representa confidencialidade, integridade e disponibilidade. Assinale a alternativa que apresenta um exemplo de medida com foco em confidencialidade.
Alternativas
Q2277460 Segurança da Informação
É um processo de checagem importante que permite visualizar todos os passos de um usuário no sistema. É possível ver as datas de acesso, as informações visualizadas, download de arquivos, entre outros. Pode acontecer de tempos em tempos para garantir a segurança dos dados. Qual das técnicas a seguir está relacionada diretamente à descrição apresentada?
Alternativas
Q2277458 Segurança da Informação
É um tipo de software malicioso projetado para registrar e monitorar as teclas digitadas em um dispositivo, como computadores, smartphones ou tablets. Seu objetivo principal é capturar informações confidenciais, como senhas, números de cartão de crédito, mensagens pessoais e outras informações sensíveis que são digitadas pelo usuário. Qual é o tipo de malware descrito?
Alternativas
Q2277457 Segurança da Informação
É uma técnica utilizada para transformar dados em um formato ilegível e ininteligível, com o objetivo de garantir a segurança e a confidencialidade das informações durante a transmissão ou o armazenamento. O processo envolve, por exemplo, o uso de algoritmos matemáticos para codificar os dados originais. Qual das técnicas a seguir está relacionada diretamente à definição apresentada?
Alternativas
Q2277301 Segurança da Informação
A respeito dos princípios da privacidade e segurança desde a concepção e por padrão (privacy and security by design and by default), julgue o item que se segue.  

Privacy by design visa garantir a privacidade do usuário ao longo de todo o ciclo de vida de uma aplicação, serviço ou processo de negócio, ao passo que privacy by default visa garantir que os dados pessoais sejam automaticamente protegidos. 
Alternativas
Q2277300 Segurança da Informação
A respeito dos princípios da privacidade e segurança desde a concepção e por padrão (privacy and security by design and by default), julgue o item que se segue.  

O princípio security by design deve ser implementado após a fase de design do ciclo de vida de desenvolvimento de um produto.
Alternativas
Q2277288 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Alternativas
Q2277287 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.
Alternativas
Q2277285 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente. 

A criptografia que utiliza as duas chaves (pública e privada) é também conhecida como criptografia simétrica.
Alternativas
Q2277284 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
Alternativas
Q2277279 Segurança da Informação
Acerca do GDPR (General Data Protection Regulation), julgue o item subsequente.

O referido regulamento complementa a Diretiva de Proteção de Dados Pessoais de 1995 (95/46/CE).

Alternativas
Q2277277 Segurança da Informação
Acerca do GDPR (General Data Protection Regulation), julgue o item subsequente.

O GDPR é um regulamento do direito europeu a respeito de privacidade e proteção de dados pessoais, aplicável a todos os indivíduos na União Europeia e Espaço Econômico Europeu.
Alternativas
Q2277271 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

A Instrução Normativa GSI n.º 5 estabelece que a transferência de sistemas estruturantes para um provedor de serviço de nuvem seja realizada nos modelos de implementação de nuvem pública, ou de nuvem híbrida, vinculada à infraestrutura local de cada órgão ou entidade.
Alternativas
Q2277270 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

A Instrução Normativa GSI n.º 6 proíbe expressamente aos servidores, empregados públicos, militares e prestadores de serviço a publicação de conteúdo ofensivo, de ódio, discriminatório ou difamatório em mídias sociais institucionais.
Alternativas
Q2277269 Segurança da Informação
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. 

De acordo com a Instrução Normativa GSI n.º 2, a criação de uma equipe de prevenção, tratamento e resposta a incidentes cibernéticos é compulsória para todos os órgãos e entidades da administração pública federal que possuem a competência de administrar a infraestrutura de rede de sua organização. 
Alternativas
Respostas
1581: D
1582: E
1583: A
1584: D
1585: A
1586: E
1587: A
1588: B
1589: D
1590: C
1591: E
1592: E
1593: C
1594: E
1595: C
1596: E
1597: C
1598: E
1599: C
1600: C