Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2160398 Segurança da Informação
No que se refere à segurança da informação, dois termos são caracterizados a seguir:
I. É um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
II. É uma rede formada por centenas ou milhares de equipamentos infectados e que permite potencializar as ações danosas executadas pelos programas similares ao worm, permitindo que seja controlado remotamente, por meio de mecanismos de comunicação com o invasor.

Nesse contexto, os termos caracterizados em I e II são denominados, respectivamente,
Alternativas
Q2159027 Segurança da Informação
Uma das maneiras comumente utilizadas por hackers para obter acesso a informações particulares é o Trojan. Em resumo, um Trojan consiste em:
Alternativas
Q2159023 Segurança da Informação
Com relação à configuração e ao cadastro de senhas na internet, analisar os itens abaixo:
I. Ao cadastrar senhas em sites e e-mails, é recomendado utilizar o maior número possível de caracteres alfanuméricos. II. Quanto maior for a senha e maior for a variação de tipos de caracteres, mais segura será a chave de acesso. III. Utilizar datas de aniversário do proprietário da conta ou sequências numéricas curtas é uma boa opção para definição de senhas.
Está(ão) CORRETO(S):
Alternativas
Q2159022 Segurança da Informação
É considerado como uma camada extra de proteção que pode ser ativada para reforçar a segurança de uma conta, programa, aplicativo ou demais sistemas protegidos por senhas. Caracteriza-se principalmente pela verificação da identidade do usuário no momento do login, fornecendo proteção mesmo em casos em que a senha principal é comprometida ou vazada. Assinalar a alternativa que apresenta CORRETAMENTE o sistema de segurança descrito no trecho anterior: 
Alternativas
Q2158902 Segurança da Informação
O gerenciador de senhas é um aplicativo projetado para armazenar e gerenciar as chamadas credenciais online, além de também gerar senhas que sejam fortes, que serão armazenadas em um banco de dados criptografados e bloqueadas por uma senha mestra. Entre as alternativas abaixo, assinalar a alternativa que apresenta um gerenciador de senhas pessoais desenvolvido para aumentar a segurança na navegação da internet:  
Alternativas
Q2158901 Segurança da Informação
A respeito das regras básicas ao utilizar a navegação na internet de forma segura, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(_) É essencial manter o antivírus do computador ativo e atualizado ao utilizar a internet. (_) O firewall deve ser desinstalado da sua rede de dados para melhorar a performance da navegação e aumentar a segurança da rede. (_) A atualização do sistema operacional não é recomendada, pois permite a ação de invasores no momento da atualização.
Alternativas
Q2156639 Segurança da Informação

Analise as assertivas abaixo sobre criptografia:


I. Algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação.

II. Algoritmos de chave pública utilizam uma chave privada para codificação e outra chave pública para decodificação.

III. Um dos princípios fundamentais da criptografia é que todas as mensagens devem conter alguma redundância, ou seja, informações que não são necessárias para a compreensão da mensagem.


Quais estão corretas?

Alternativas
Q2154337 Segurança da Informação
Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
Alternativas
Q2145125 Segurança da Informação
É correto afirmar que em um sistema de criptografia assimétrico:
Alternativas
Q2143765 Segurança da Informação
Devido à política de backup definida anteriormente em uma empresa, será necessário fazer uma cópia de todos os arquivos contidos no servidor de arquivos todas as sextas-feiras às 19 horas e 30 minutos.
Conforme a necessidade dessa empresa, o tipo de backup a ser utilizado por ela deve ser: 
Alternativas
Q2143761 Segurança da Informação
Os dados dos clientes estão presentes na base de dados de várias empresas e conforme a Lei nº 13.709/2018, a proteção de dados passou a ser um compromisso dos(as) cidadãos(ãs), da Administração Pública e das empresas que utilizam esses dados. As atividades de tratamento de dados pessoais deverão observar a boa-fé e alguns princípios.
A esse respeito, analise as afirmativas a seguir.
I. A compatibilidade do tratamento deve ocorrer conforme as finalidades da empresa, e não necessariamente devem ser informadas ao(à) titular.
II. É a garantia dada aos(às) titulares de consulta livre, de forma facilitada e gratuita, à forma e à duração do tratamento, bem como à integralidade de seus dados pessoais.
III. O tratamento dos dados não pode ser realizado para fins discriminatórios, ilícitos ou abusivos.
Estão corretas as afirmativas
Alternativas
Q2143759 Segurança da Informação
Um usuário relatou que, após abrir um executável com felicitações de aniversário enviado pelo chefe, percebeu que seu computador começou a ficar lento e parecendo estar processando alguma coisa, dificultando, assim, a sua utilização.
Segundo o relato desse usuário, o tipo de código malicioso que infectou o seu computador é:
Alternativas
Q2133987 Segurança da Informação
Um sistema de backup de dados de um computador, quando ativado, primeiramente verifica, para cada arquivo, se o horário de sua alteração é mais recente do que o horário de realização do seu último backup, e:
– caso não seja, significa que o arquivo não foi alterado desde a realização do último backup, e o seu backup não será realizado nessa oportunidade;
– caso seja, significa que o arquivo foi modificado desde a realização do último backup, e seu backup deve ser realizado nessa oportunidade.
Essa técnica de backup é denominada Backup
Alternativas
Q2133668 Segurança da Informação

No que se refere a noções de segurança da informação, julgue o item a seguir.


No âmbito organizacional, para a configuração do risco de segurança da informação é preciso haver, entre outros aspectos, impacto negativo significante e possibilidade de ocorrência do risco.

Alternativas
Q2133667 Segurança da Informação

No que se refere a noções de segurança da informação, julgue o item a seguir.


A identificação de ameaças no contexto da gestão de riscos compreende todos os eventos de origem exclusivamente humana, acidentais ou intencionais, que podem comprometer informações e processos. 

Alternativas
Q2133666 Segurança da Informação

No que se refere a noções de segurança da informação, julgue o item a seguir.


São princípios da segurança da informação, entre outros, a confidencialidade, a integridade e a disponibilidade. 

Alternativas
Q2133665 Segurança da Informação

No que se refere a noções de segurança da informação, julgue o item a seguir.


Para determinar o grau de sigilo da informação, é necessário que sejam observados o interesse público da informação e a utilização do critério menos restritivo possível.

Alternativas
Q2133411 Segurança da Informação

A respeito de segurança da informação, julgue o seguinte item. 


O sistema de gestão da segurança da informação (SGSI) é parte integrante do sistema de gestão global da organização. 

Alternativas
Q2133410 Segurança da Informação

A respeito de segurança da informação, julgue o seguinte item. 


Os procedimentos necessários para o acesso lógico aos bancos de dados e sistemas de informações por pessoas de fora da organização devem fazer parte do gerenciamento de partes externas da organização da segurança da informação.

Alternativas
Q2133409 Segurança da Informação

A respeito de segurança da informação, julgue o seguinte item. 


A política de segurança da informação é um documento formal aprovado pela alta gestão da organização e no qual ela declara o seu comprometimento no apoio às metas e aos princípios da segurança da informação.

Alternativas
Respostas
2181: A
2182: D
2183: C
2184: A
2185: D
2186: C
2187: D
2188: E
2189: E
2190: B
2191: C
2192: B
2193: D
2194: C
2195: E
2196: C
2197: C
2198: C
2199: C
2200: C