Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
I. A autenticidade de um certificado digital é baseada na credibilidade da sua cadeia certificadora. II. A função principal de um certificado digital é prover autenticidade à chave pública contida nele. III. Os dados codificados com uma chave privada só podem ser decodificados por ela mesma e sua respectiva chave pública.
I. Além de respeitar a quantidade mínima de caracteres exigidos na criação de uma senha, a utilização de números, símbolos e letras maiúsculas e minúsculas simultaneamente torna a senha mais forte.
II. Verificar o nome do site após clicar em um link em um e-mail é uma forma de evitar cair em ataques do tipo phishing.
III. A abordagem de duplo fator de autenticação previne a descoberta de senhas fáceis.
• usar um aplicativo de celular para gerar códigos de verificação; ou • receber códigos por mensagem de texto ou voz.”
A proteção sugerida por Matheus é o(a):
COLUNA I 1. Vírus 2. Ransomware 3. Cavalo de Troia 4. Spam
COLUNA II ( ) Realiza o sequestro de dados. ( ) São programas aparentemente legítimos. ( ) Envia mensagens eletrônicas massivamente sem consentimento. ( ) É capaz de infectar arquivos e criar cópias de si mesmo.
Assinale a sequência correta.
I. Permite comprovar tanto a autenticidade quanto a integridade de uma informação. II. Baseia-se nos conceitos de chave pública e privada. III. A chave privada é utilizada para verificar a assinatura, enquanto a chave pública é utilizada para realizar a codificação.
Está(ão) correta(s) a(s) afirmativa(s)
São boas práticas para elaboração de uma senha boa, exceto:
Com relação ao programa Microsoft PowerPoint 2016, ao
sistema operacional Windows 10 e à proteção de sistemas
informati zados, julgue o item.
I. O backup total fará a cópia de todos os diretórios e arquivos definidos para inclusão. Ele será sempre o primeiro backup de qualquer servidor, ainda que um incremental ou diferencial for submetido.
II. O backup diferencial faz backup apenas dos arquivos modificados a partir do último backup total terminado, ou seja, se um backup total ocorrer no sábado, o backup diferencial realizado na segunda só conterá os dados alterados ou criados no domingo e na segunda.
III. O backup incremental é um processo muito mais rápido (porque o volume de dados gravados é restrito aos dados alterados), demorando menos tempo para ser restaurado.
IV. O backup diferencial demora mais tempo para ser feito do que o backup incremental.
Está correto o que se afirma apenas em
I. Centralizar o controle de acesso para todos os ativos corporativos por meio de um serviço de diretório ou provedor de SSO, onde houver suporte.
II. Usar Single-Factor Authentication (SFA) para todas as contas de acesso administrativo, em todos os ativos corporativos, sejam estes gerenciados no site local ou por meio de um provedor terceirizado, pois esta é a medida de acesso seguro mais usada atualmente nas organizações.
III. Definir e manter o controle de acesso baseado em funções, determinando e documentando os direitos de acesso necessários para cada função dentro da organização para cumprir com sucesso suas funções atribuídas.
IV. Estabelecer e seguir um processo, de preferência manual, para manter o acesso aos ativos corporativos, por meio da ativação de contas antigas imediatamente após o encerramento, revogação de direitos ou mudança de função de um usuário.
São medidas recomendadas e adequadas para a gestão do controle de acesso o que se afirma APENAS em
I. Verificação aprofundada sobre os procedimentos de segurança digital já existentes e uma conferência de como são aplicados e se estão de acordo com os padrões exigidos.
II. Identificação de ameaças e pontos de vulnerabilidade e análise do ambiente de controle para determinar quais são os riscos e seu potencial impacto.
III. Verificação deste dispositivo de segurança, principal barreira contra acessos sem permissão, e de suas configurações. É necessário verificar e/ou configurar sua política de acesso remoto para que esta esteja atualizada e alinhada aos padrões adequados.
IV. Realização de teste em sistemas, redes e aplicativos web em busca de vulnerabilidades de segurança que possam ser exploradas por um invasor. Os testadores simulam ataques para entender e identificar vulnerabilidades frente às ameaças.
As etapas de I, II, III e IV correspondem, correta e respectivamente, a: