Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2122192 Segurança da Informação

Conforme o cert.br, os dispositivos móveis têm se tornado cada vez mais populares e capazes de realizar grande parte das ações realizadas em computadores pessoais. Devido a esse motivo, são alvos de vários ataques.


Considerando os cuidados que devem ser tomados com os dispositivos móveis, analise as afirmativas a seguir.


I. Instalar um programa antimalware antes de instalar qualquer tipo de aplicação no dispositivo móvel.


II. Configurar o dispositivo móvel para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização.


III. Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ligados no dispositivo móvel.


Estão corretas as afirmativas

Alternativas
Q2122190 Segurança da Informação

Hoje em dia, há vários ataques a informações na internet.


Conforme o cert.br, a técnica que consiste em efetuar buscas minuciosas nas redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, é chamada de 

Alternativas
Q2121023 Segurança da Informação
O processo de gestão de riscos de segurança da informação da equipe de TI do TCE/ES, denominado ProcessoR, foi elaborado em plena observância à norma NBR ISO/IEC 27005:2019. Sendo assim, durante a execução do ProcessoR, a equipe de TI do TCE/ES deve julgar se o risco residual é ou não satisfatório logo após a atividade do ProcessoR de:
Alternativas
Q2120822 Segurança da Informação
A Lei Geral de Proteção de Dados Pessoais (LGPD – Lei n° 13.709, de 14 de agosto de 2018) foi promulgada para proteger os direitos fundamentais de liberdade e de privacidade e a livre formação da personalidade de cada indivíduo. Essa Lei versa sobre o tratamento de dados pessoais, dispostos em meio físico ou digital, feito por pessoa física ou jurídica de direito público ou privado, e engloba um amplo conjunto de operações efetuadas em meios manuais ou digitais. Considere as asserções a seguir sobre a LGPD.
I. O Controlador é definido pela Lei como a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais, tais como as finalidades e os meios do tratamento (art. 5º, VI). No âmbito da Administração Pública, o Controlador será a pessoa jurídica do órgão ou entidade pública sujeita à Lei, representada pela autoridade imbuída de adotar as decisões acerca do tratamento de tais dados. II. O Encarregado é a pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador (art. 5º, VII), podendo ser agentes públicos, no sentido amplo, que exerçam tal função, bem como pessoas jurídicas diversas daquela representada pelo Controlador, que exerçam atividade de tratamento, no âmbito de contrato ou de instrumento congênere. ]III. O Operador, definido pelo art. 5º, VIII, é a pessoa indicada pelo controlador e encarregado para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD). IV. Na hipótese legal de tratamento de dados pela administração pública, é dispensado o consentimento do titular do dado, desde que seja para o tratamento e uso compartilhado de dados necessários à execução de políticas públicas previstas em leis e em regulamentos, ou respaldadas em contratos, convênios ou instrumentos congêneres, observadas as disposições do Capítulo IV da Lei.
Estão corretas apenas as asserções
Alternativas
Q2117771 Segurança da Informação
Um usuário de E-mail recebe uma mensagem de seu banco alertando sobre atividades suspeitas em seu cartão de crédito e solicitando que ele clique em um link informado no corpo da mensagem para resolver o problema. Apesar de se sentir tentado a clicar nesse link, o usuário não o faz porque é provável que essa mensagem seja obra de um criminoso cibernético. O nome dado ao ataque em que os criminosos se disfarçam como grandes corporações ou como entidades confiáveis para induzir o usuário a fornecer voluntariamente informações como credenciais de login e números de cartões de crédito é
Alternativas
Q2116991 Segurança da Informação
A segurança da informação compreende diversos aspectos ou objetivos, todos relevantes para a manutenção desse tipo de segurança. Portanto, considerando tais aspectos ligados à segurança da informação, é correto afirmar que o aspecto
Alternativas
Q2116990 Segurança da Informação
Um tipo de código malicioso, que consiste em um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido, é denominado
Alternativas
Q2116989 Segurança da Informação
Analise as seguintes situações relacionadas à segurança de rede de computadores que ocorrem com frequência:
a: O usuário recebeu respostas de e-mails que ele nunca enviou.
b: O usuário recebeu e-mails aparentemente enviados por ele mesmo, sem que ele tenha feito isto.
c: O usuário recebeu um e-mail do administrador do serviço de e-mail que ele utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso ele não as envie.
d: O usuário recebeu um e-mail supostamente de alguém conhecido, solicitando que ele clique em um link ou execute um arquivo anexo.

Em relação a essas situações, é correto afirmar que 
Alternativas
Q2116988 Segurança da Informação
Dentre as funções de hash a seguir, assinale aquela que pertence à família de funções conhecida como SHA-2.
Alternativas
Q2116987 Segurança da Informação
A respeito da autenticação de usuários por dois fatores em aplicações ou websites, é correto afirmar que
Alternativas
Q2116978 Segurança da Informação
Uma empresa efetua backup de um conjunto de arquivos diariamente, mas a cada dia da semana realiza um tipo diferente de backup. Cada backup recebe um nome (B1, B2, etc.), indicados a seguir juntamente com o tipo correspondente a cada dia da semana:
Segunda-feira: backup completo (B1). Terça-feira: backup incremental (B2). Quarta-feira: backup incremental (B3). Quinta-feira: backup diferencial (B4). Sexta-feira: backup incremental (B5). Sábado: backup incremental (B6).
Um incidente ocorreu entre sexta e sábado, após a realização do backup rotineiro de sexta-feira. Para recuperar a versão mais recente de seus arquivos, a empresa precisa dispor, no mínimo, do(s) seguinte(s) backup(s)
Alternativas
Q2112760 Segurança da Informação
Analise as assertivas abaixo sobre os requisitos para saber se o certificado digital de um site é confiável:

I. O certificado não foi revogado pela Autoridade Certificadora emissora.
II. O endereço do site não confere com o descrito no certificado.
III. O certificado está dentro do prazo de validade.
IV. O certificado foi emitido por uma Autoridade Certificadora pertencente a uma cadeia de confiança reconhecida.

Quais estão corretas?
Alternativas
Q2112324 Segurança da Informação
Um Professor adicionou uma extensão ao seu navegador para ter acesso a uma funcionalidade que precisava, mas que o navegador não fornecia nativamente. Com relação às extensões, uma recomendação correta de segurança é
Alternativas
Q2110084 Segurança da Informação
A norma ABNT ISO/IEC 27002 (Código de Prática para Controles de Segurança da Informação) define, na seção de Gestão de Ativos, aspectos da Classificação da Informação, colocando como seu objetivo
Alternativas
Q2110082 Segurança da Informação
Em geradores de números pseudoaleatórios para uso criptográfico, conhecidos como CSPRNG (Cryptographically Secure Pseudo Random Number Generators), é importante 
Alternativas
Q2110080 Segurança da Informação
O worm é um tipo de código malicioso que
Alternativas
Q2110079 Segurança da Informação
Ataques de negação de serviço (Denial of Service – DoS) podem ser realizados de diversas formas, como por meio 
Alternativas
Q2110065 Segurança da Informação
O Marco Civil da Internet (Lei nº 12.965, de 23 de abril de 2014) trata, dentre outros pontos, da neutralidade de rede, que
Alternativas
Q2109711 Segurança da Informação
Os aprovados no concurso público para o exercício de cargos no TCE de Goiás, passaram por um curso de formação no qual foi explicado que durante todo o trabalho de auditoria há a necessidade de redução dos riscos de ignorar circunstâncias não usuais, de generalização excessiva ao tirar conclusões das observações de auditoria, do uso inadequado de premissas ao determinar a natureza, a época e a extensão dos procedimentos de auditoria e ao avaliar os resultados destes.
Essas orientações estão relacionadas à manutenção, pelo auditor,
Alternativas
Q2109486 Segurança da Informação
O Art. 2º da Resolução CNJ nº 370/2021 estabelece que a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário é orientada, em seu preâmbulo, nos componentes: objetivos estratégicos e metas.
Os objetivos estratégicos, são distribuídos nas perspectivas:
Alternativas
Respostas
2241: A
2242: C
2243: D
2244: C
2245: B
2246: E
2247: C
2248: D
2249: D
2250: C
2251: C
2252: D
2253: C
2254: D
2255: E
2256: B
2257: C
2258: B
2259: A
2260: D