Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.935 questões
Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:
(1) Phising
(2) Ransomware
(3) Man-in-the-Middle (MitM)
(4) Ataque de Negação de Serviço (DDoS)
( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.
( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.
( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.
( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.
Assinale a alternativa que contém a ordem CORRETA de
associação.
Julgue o próximo item, a respeito da gestão de segurança da informação.
A segregação de funções é uma prática recomendada para
reduzir o risco de fraudes e erros.
Julgue o próximo item, a respeito da gestão de segurança da informação.
É considerado uma boa prática usar a senha padrão fornecida
pelo fabricante em equipamentos de rede.
Julgue o próximo item, a respeito da gestão de segurança da informação.
As organizações devem definir claramente as responsabilidades
de segurança da informação para os seus colaboradores.
Julgue o próximo item, a respeito da gestão de segurança da informação.
A política de segurança da informação deve ser revisada
periodicamente e atualizada conforme necessário.
Julgue o próximo item, a respeito da gestão de segurança da informação.
As organizações devem, obrigatoriamente, implementar
recursos criptográficos para proteger dados pessoais em
todos os sistemas.
Julgue o próximo item, a respeito da gestão de segurança da informação.
Em um ambiente de segurança da informação bem
gerenciado, é opcional a documentação de procedimentos
para o controle de acesso a sistemas e informações, devendo
o foco estar na implementação prática de controles.
Julgue o próximo item, a respeito da gestão de segurança da informação.
Para a identificação de ameaças à segurança da informação,
recomenda-se a realização de avaliações de risco
regularmente.
Julgue o próximo item, a respeito da gestão de segurança da informação.
O uso de firewalls é uma opção secundária para a proteção
de redes de dados que lidam com informações sensíveis, ou
seja, não é requisito essencial para essa finalidade, pois
existem tecnologias de segurança mais adequadas.
A respeito da Política Nacional de Inovação, consoante o Decreto n.º 10.534/2020, julgue o item seguinte.
A Câmara de Inovação é um órgão deliberativo que se
destina a estruturar e a orientar a operacionalização dos
instrumentos e dos processos necessários para a
implementação da Política Nacional de Inovação.
A respeito da Política Nacional de Inovação, consoante o Decreto n.º 10.534/2020, julgue o item seguinte.
Na implementação dos programas e das ações de fomento à
inovação entre os órgãos e as entidades públicas dos entes
federativos, deve-se valer da horizontalidade como um dos
princípios da Política Nacional de Inovação.
Em relação às tecnologias para a indústria 4.0, julgue o item a seguir.
A conectividade presente na indústria 4.0 requer o
desenvolvimento de soluções de cyber segurança para a
proteção de dados e segredos industriais, anteriormente
protegidos pelo isolamento geográfico e restrições de acesso
às plantas industriais.
Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.
O desenvolvimento seguro de software é um procedimento
exigido para se construir arquitetura e sistemas seguros,
tendo como premissa a unificação dos ambientes de
desenvolvimento, teste e produção, de forma a se garantir e
padronizar os testes afetos à segurança.
Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.
Validar o atendimento dos requisitos de segurança da
informação, desde que isso não inclua a autenticação do
usuário, é um procedimento importante antes de
disponibilizar as aplicações no ambiente de produção.
Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.
A segregação de funções é um procedimento de segurança
que visa separar as funções conflitantes com vistas a evitar
que um indivíduo execute potenciais funções conflitantes por
conta própria, tendo como exceção procedimentos como
solicitar, aprovar e implementar os direitos de acesso, que
deve ser executado pelo mesmo indivíduo, a fim de se
garantir unicidade.
Julgue o próximo item, relativo a política de segurança da informação.
Convencionou-se que, no âmbito das organizações, a política
de segurança da informação seja definida e aprovada pela
direção, devendo ser analisada criticamente em intervalos
planejados.
Julgue o próximo item, relativo a política de segurança da informação.
A política de segurança da informação que esteja alinhada
tanto à estratégia e aos requisitos do negócio quanto às
regulamentações e legislações afetas está isenta de
considerar os riscos e as ameaças atuais para a segurança da
informação.