Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.800 questões

Q2288444 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27005:2011 fornece diretrizes para o processo de gestão de riscos de segurança da informação, que consiste na(no)
Alternativas
Q2288443 Segurança da Informação
Assinale a alternativa que apresenta uma medida que é considerada uma prática recomendada para fortalecer a segurança da informação no trabalho remoto.
Alternativas
Q2287773 Segurança da Informação
Sobre ataques na internet, o Agente de Informática, de forma legítima, utilizou uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de um programa específico chamado
Alternativas
Q2287425 Segurança da Informação
O dispositivo de segurança que analisa o tráfego de rede em busca de padrões de comportamento malicioso e toma medidas automáticas para bloquear ou filtrar o tráfego suspeito é:
Alternativas
Q2287424 Segurança da Informação
O tipo de ataque que tem como objetivo capturar informações transmitidas em uma rede, como senhas e dados confidenciais, de forma não autorizada, é:
Alternativas
Q2287423 Segurança da Informação
O dispositivo de segurança que monitora o tráfego de rede em busca de padrões de atividade maliciosa e emite alertas em caso de detecção de possíveis ataques, é:
Alternativas
Q2287422 Segurança da Informação
O tipo de ataque que tem como objetivo enganar os usuários para que forneçam informações confidenciais, como senhas e informações bancárias, através de sites falsos e e-mails fraudulentos, é: 
Alternativas
Q2287421 Segurança da Informação
O tipo de ataque que envia uma grande quantidade de tráfego falso para um servidor ou rede, por meio de uma "botnet", sobrecarregando os recursos e tornando-os inacessíveis para os usuários legítimos, é:
Alternativas
Q2287004 Segurança da Informação

No que se refere às novas tecnologias, julgue o item.


O blockchain é totalmente seguro, uma vez que ele é completamente imune a qualquer tipo de ataque. 


Alternativas
Q2286999 Segurança da Informação

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



VPN é um protocolo utilizado especificamente para a comunicação segura entre servidores de e‑mail. 

Alternativas
Q2286998 Segurança da Informação

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



Trojans (Cavalos de Troia) e vírus possuem as mesmas características, inclusive a forma de se reproduzirem.

Alternativas
Q2286997 Segurança da Informação

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



No tipo de ataque conhecido como consumo de largura de banda, o atacante agrega outros computadores para que, juntos, disparem o ataque, amplificando seu efeito e consumindo a largura de banda do computador da vítima.

Alternativas
Q2286996 Segurança da Informação

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



Script kiddies é o termo utilizado pelos profissionais de cibersegurança para descrever os jovens piratas informáticos que utilizam programas prontos a executar, a fim de atacar as redes informáticas.

Alternativas
Q2286668 Segurança da Informação
A criptografia é um processo de cifragem de qualquer tipo de informação, seja um texto, valores numéricos, mídias (áudio, imagem, vídeo etc.) de modo que possa ser enviada de forma segura, garantindo sua confidencialidade. Esse processo possui dois componentes: o algoritmo e a chave.

Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
Alternativas
Q2286653 Segurança da Informação
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15, logo no início, uma pessoa trabalhando no horário noturno em um escritório. Esta pessoa recebe um documento por e-mail com a mensagem: “Como sugeriu, refiz a carta de apresentação”. No e-mail, existe um anexo chamado “carta de apresentação”. 
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
        Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada. 

Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Alternativas
Q2285895 Segurança da Informação
Rita e sua equipe estão trabalhando com gestão de riscos e constataram que, segundo Sommerville (2021), o processo de gerenciamento de riscos pode ser definido em quatro etapas: identificação de riscos, análise de riscos, planejamento de riscos e monitoração de riscos. A lista priorizada de riscos e os planos de contingência são elaborados, respectivamente, nas etapas de:
Alternativas
Q2285892 Segurança da Informação
O administrador da rede da sua agência do IBGE executa ocasionalmente uma cópia dos arquivos e, no processo, é retirado o atributo de arquivamento. Nesse caso, o administrador realiza um backup:
Alternativas
Q2285533 Segurança da Informação
No que diz respeito à Segurança da Informação, são medidas de manutenção preventiva válidas, exceto:
Alternativas
Q2285532 Segurança da Informação
Foi requisitado ao responsável pela segurança da informação do departamento que implemente uma política de segurança que armazene o histórico de acesso ao sistema de notas da universidade.

Assinale a alternativa que apresenta a medida de segurança a ser implementada.
Alternativas
Q2285531 Segurança da Informação
O departamento de Segurança da Informação definiu que apenas softwares previamente aprovados pelos auditores da universidade poderão ser instalados nas máquinas dos laboratórios. Essa medida procura inibir a instalação de programas supostamente válidos, mas que na verdade monitoram as atividades dos usuários.

Esse tipo de malware é conhecido como 
Alternativas
Respostas
1821: B
1822: D
1823: A
1824: E
1825: C
1826: B
1827: D
1828: A
1829: E
1830: E
1831: E
1832: C
1833: C
1834: B
1835: A
1836: B
1837: B
1838: D
1839: C
1840: B