Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.935 questões

Q2367749 Segurança da Informação

Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:


(1) Phising 

(2) Ransomware

(3) Man-in-the-Middle (MitM) 

(4) Ataque de Negação de Serviço (DDoS)


( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.


( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.


( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.


( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.



Assinale a alternativa que contém a ordem CORRETA de associação.

Alternativas
Q2367748 Segurança da Informação
Assinale a alternativa que não apresenta uma prática que contribui para a segurança ao abrir e-mails, especialmente quando contêm anexos ou links.
Alternativas
Q2367746 Segurança da Informação
Por que a auditoria de contas de usuário é uma prática importante na administração de sistemas?
Alternativas
Q2365614 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


A segregação de funções é uma prática recomendada para reduzir o risco de fraudes e erros.

Alternativas
Q2365613 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


É considerado uma boa prática usar a senha padrão fornecida pelo fabricante em equipamentos de rede.

Alternativas
Q2365612 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


As organizações devem definir claramente as responsabilidades de segurança da informação para os seus colaboradores. 

Alternativas
Q2365611 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


A política de segurança da informação deve ser revisada periodicamente e atualizada conforme necessário. 

Alternativas
Q2365610 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


As organizações devem, obrigatoriamente, implementar recursos criptográficos para proteger dados pessoais em todos os sistemas. 

Alternativas
Q2365609 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


Em um ambiente de segurança da informação bem gerenciado, é opcional a documentação de procedimentos para o controle de acesso a sistemas e informações, devendo o foco estar na implementação prática de controles.

Alternativas
Q2365608 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


Para a identificação de ameaças à segurança da informação, recomenda-se a realização de avaliações de risco regularmente.

Alternativas
Q2365607 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


O uso de firewalls é uma opção secundária para a proteção de redes de dados que lidam com informações sensíveis, ou seja, não é requisito essencial para essa finalidade, pois existem tecnologias de segurança mais adequadas.

Alternativas
Q2365300 Segurança da Informação

A respeito da Política Nacional de Inovação, consoante o Decreto n.º 10.534/2020, julgue o item seguinte.


A Câmara de Inovação é um órgão deliberativo que se destina a estruturar e a orientar a operacionalização dos instrumentos e dos processos necessários para a implementação da Política Nacional de Inovação.  

Alternativas
Q2365298 Segurança da Informação

A respeito da Política Nacional de Inovação, consoante o Decreto n.º 10.534/2020, julgue o item seguinte.


Na implementação dos programas e das ações de fomento à inovação entre os órgãos e as entidades públicas dos entes federativos, deve-se valer da horizontalidade como um dos princípios da Política Nacional de Inovação.

Alternativas
Q2365172 Segurança da Informação

Em relação às tecnologias para a indústria 4.0, julgue o item a seguir.


A conectividade presente na indústria 4.0 requer o desenvolvimento de soluções de cyber segurança para a proteção de dados e segredos industriais, anteriormente protegidos pelo isolamento geográfico e restrições de acesso às plantas industriais.

Alternativas
Ano: 2024 Banca: FGV Órgão: PC-SC Prova: FGV - 2024 - PC-SC - Delegado |
Q2360747 Segurança da Informação
A expressão crimes cibernéticos admite uma subdivisão que classifica esses delitos em próprios e impróprios. Os crimes cibernéticos próprios são aqueles 
Alternativas
Q2359977 Segurança da Informação

Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.


O desenvolvimento seguro de software é um procedimento exigido para se construir arquitetura e sistemas seguros, tendo como premissa a unificação dos ambientes de desenvolvimento, teste e produção, de forma a se garantir e padronizar os testes afetos à segurança. 

Alternativas
Q2359976 Segurança da Informação

Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.


Validar o atendimento dos requisitos de segurança da informação, desde que isso não inclua a autenticação do usuário, é um procedimento importante antes de disponibilizar as aplicações no ambiente de produção. 

Alternativas
Q2359975 Segurança da Informação

Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.


A segregação de funções é um procedimento de segurança que visa separar as funções conflitantes com vistas a evitar que um indivíduo execute potenciais funções conflitantes por conta própria, tendo como exceção procedimentos como solicitar, aprovar e implementar os direitos de acesso, que deve ser executado pelo mesmo indivíduo, a fim de se garantir unicidade. 

Alternativas
Q2359974 Segurança da Informação

Julgue o próximo item, relativo a política de segurança da informação.


Convencionou-se que, no âmbito das organizações, a política de segurança da informação seja definida e aprovada pela direção, devendo ser analisada criticamente em intervalos planejados.

Alternativas
Q2359973 Segurança da Informação

Julgue o próximo item, relativo a política de segurança da informação.


A política de segurança da informação que esteja alinhada tanto à estratégia e aos requisitos do negócio quanto às regulamentações e legislações afetas está isenta de considerar os riscos e as ameaças atuais para a segurança da informação. 

Alternativas
Respostas
1601: B
1602: D
1603: C
1604: C
1605: E
1606: C
1607: C
1608: E
1609: E
1610: C
1611: E
1612: C
1613: E
1614: C
1615: B
1616: E
1617: E
1618: E
1619: C
1620: E