Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.787 questões

Q2359829 Segurança da Informação

Julgue o item a seguir, a respeito de segurança, criptografia e automação. 


Entre os exemplos de uso da RPA (Robot Process Automation), estão reconhecimento de voz, conversão de voz em texto e gerenciamento remoto de infraestrutura.

Alternativas
Q2359828 Segurança da Informação

Julgue o item a seguir, a respeito de segurança, criptografia e automação. 


O algoritmo RSA utiliza a função matemática Totiente de Euler para gerar chaves criptográficas assimétricas públicas e privadas.

Alternativas
Q2359827 Segurança da Informação

Julgue o item a seguir, a respeito de segurança, criptografia e automação. 


A criptografia de chave assimétrica utiliza duas chaves, privada e pública; ambas podem ser usadas para cifrar uma mensagem.

Alternativas
Q2359328 Segurança da Informação

A respeito de malwares, julgue o item que se segue. 


Embora exiba anúncios indesejados, muitas vezes integrando-se a programas gratuitos, o adware não é considerado um malware.

Alternativas
Q2359327 Segurança da Informação

A respeito de malwares, julgue o item que se segue. 


Spyware é uma forma de software malicioso que opera de maneira oculta, coletando informações do usuário sem permissão, representando uma ameaça à privacidade e à segurança digital.

Alternativas
Q2359308 Segurança da Informação

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


O spyware conhecido como Predator é capaz de realizar uma forma de cyberataque em que o criminoso age como um intermediário entre a vítima e o sítio de um banco ou mesmo de outros usuários. 

Alternativas
Q2359307 Segurança da Informação

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


Os spywares são muitas vezes difíceis de serem removidos e não podem ser visualizados em janelas do tipo pop-up.

Alternativas
Q2359275 Segurança da Informação

Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue. 


A norma determina que um ativo pode sofrer alteração e depreciação de valor, entretanto o mesmo não ocorre com o risco, pois estes são fixos durante o tempo de vida da informação. 

Alternativas
Q2359274 Segurança da Informação

Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue. 


Na ISO/IEC 27002, os controles de criptografia devem estabelecer critérios bem definidos sobre o uso e o gerenciamento de chaves criptográficas. 

Alternativas
Q2359272 Segurança da Informação

Acerca da gestão de riscos, julgue o item a seguir. 


Define-se risco como a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. 

Alternativas
Q2359271 Segurança da Informação

Acerca da gestão de riscos, julgue o item a seguir. 


Em segurança da informação, uma vulnerabilidade é entendida como uma fraqueza — de um ativo ou de controle de segurança — que pode ser explorada por uma ou mais ameaças. 

Alternativas
Q2359270 Segurança da Informação

No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.


No contexto da segurança da informação, o controle de acesso restringe-se aos processos de autenticação. 

Alternativas
Q2359269 Segurança da Informação

No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item. 


O controle de acesso baseado em função (RBAC) e o controle de acesso baseado em atributos (ABAC) são exemplos de técnicas de controle de acesso. 

Alternativas
Q2359268 Segurança da Informação

Com relação às características intrínsecas ao princípio da integridade, julgue o item a seguir. 


Para ser considerado íntegro, determinado conjunto de dados não pode ser alterado sem a devida autorização. 

Alternativas
Q2359267 Segurança da Informação
Com relação às características intrínsecas ao princípio da integridade, julgue o item a seguir.
A assinatura digital de determinado documento digital permite a verificação da integridade dos dados desse documento.
Alternativas
Q2359266 Segurança da Informação

A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente. 


Os requisitos estabelecidos na norma em questão são específicos e restritos a organizações do tipo, tamanho ou natureza multinacional. 

Alternativas
Q2359265 Segurança da Informação

A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente. 


A norma em questão estabelece que a privacidade é parte fundamental da confidencialidade dos dados.  

Alternativas
Q2359264 Segurança da Informação

No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item. 


O tratamento de risco e a resposta a incidentes de segurança devem ser considerados em uma organização mediante análise de riscos e adoção de procedimentos próprios de acordo com as necessidades da organização.

Alternativas
Q2359263 Segurança da Informação

No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item. 


O conceito de menor privilégio é considerado irrelevante para a definição de controle de acesso a recursos computacionais necessários para realizar uma dada tarefa. 

Alternativas
Q2359262 Segurança da Informação

Acerca de políticas de segurança da informação, julgue o item seguinte.


Um dos objetivos de uma POSIN é assegurar a disponibilidade e a integridade dos dados de uma organização. 

Alternativas
Respostas
1681: C
1682: C
1683: C
1684: E
1685: C
1686: C
1687: E
1688: E
1689: C
1690: E
1691: C
1692: E
1693: C
1694: C
1695: C
1696: E
1697: E
1698: C
1699: E
1700: C