Questões de Concurso Sobre segurança da informação

Foram encontradas 10.735 questões

Q3276922 Segurança da Informação
A segurança na internet refere-se à proteção de dados, sistemas e redes de computadores contra acessos não autorizados, ataques cibernéticos e danos causados por usuários mal-intencionados.
A respeito das boas práticas de segurança contra possíveis ataques na internet, assinale a alternativa CORRETA: 
Alternativas
Q3275917 Segurança da Informação
Sobre aplicativos para segurança de dados, assinale a alternativa INCORRETA: 
Alternativas
Q3274838 Segurança da Informação
Qual é a vantagem de utilizar um serviço de correio eletrônico corporativo, em vez de um serviço pessoal, para comunicações dentro da prefeitura municipal?  
Alternativas
Q3274242 Segurança da Informação
São estratégias utilizadas pelos antivírus, EXCETO:
Alternativas
Q3273731 Segurança da Informação
O método pelo qual é contornada a autenticação ou criptografia em um computador é denominado
Alternativas
Q3273730 Segurança da Informação
Em relação a segurança da informação, é correto afirmar: 
Alternativas
Q3273253 Segurança da Informação
Referente às normas de segurança NBR-ISO/IEC 27001, 27002 e 27005, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O padrão 27005 é o mais conhecido do mundo para sistemas de gerenciamento de segurança da informação (ISMS). Ele define os requisitos que um ISMS deve atender.
( ) O padrão 27002 é um modelo teórico para organizações que buscam proteger efetivamente seus funcionários contra ameaças internas. As empresas podem adotar uma abordagem reativa para o gerenciamento de riscos de segurança.
( ) O padrão ISO/IEC 27001 fornece às empresas de qualquer tamanho, e de todos os setores de atividade, orientação para estabelecer, implementar, manter e melhorar continuamente um sistema de gerenciamento de segurança da informação.
( ) O padrão 27002 é um padrão internacional que fornece orientação para organizações que buscam estabelecer, implementar e melhorar um sistema de gestão de segurança da informação (SGSI) focado em segurança cibernética.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q3273251 Segurança da Informação
Uma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto original é substituída por uma letra diferente. Esse método é conhecido como substituição monoalfabética, cuja chave utilizada é uma cadeia de 26 letras que corresponde ao alfabeto completo. O trecho aborda o conceito de: 
Alternativas
Q3273250 Segurança da Informação
Um incidente de segurança pode ocorrer quando um código mal-intencionado, como um vírus, é executado em um computador. Esses códigos são programas desenvolvidos para realizar ações prejudiciais e indesejadas no sistema. A descrição se refere a qual tipo de incidente?
Alternativas
Q3273249 Segurança da Informação
Em segurança de computadores, a engenharia social é um conjunto de técnicas usados por indivíduos que assumem falsas identidades com o objetivo de obter informações sigilosas e confidenciais, explorando a confiança de pessoas. Para alcançar seus objetivos, a engenharia social se aproveita dos seguintes comportamentos naturais e vulnerabilidades humanas, utilizando-os para conseguir as informações desejadas, EXCETO: 
Alternativas
Q3273248 Segurança da Informação
A gestão da segurança da informação e seus riscos envolve uma _________ de gestão de risco, na qual é importante distinguir entre os conceitos de identificar riscos e gerenciar riscos. Nesse contexto, são abordados os incidentes de segurança da informação, que são eventos adversos que podem comprometer a segurança da informação, resultando na _________ de um ou mais dos seus princípios fundamentais: confidencialidade, integridade, ____________ e não repúdio.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q3273247 Segurança da Informação
Ao se abordar o código de práticas para a gestão da segurança da informação, destacam-se os planos de contingência, que têm como objetivo detalhar as medidas a serem tomadas em caso de incidentes, de forma a garantir que os processos retornem ao funcionamento normal o mais rapidamente possível. A gestão de incidentes da informação tem diversos procedimentos considerados como padrão, EXCETO: 
Alternativas
Q3273245 Segurança da Informação
A segurança da informação baseia-se em técnicas, conceitos, procedimentos e mapeamentos que visam identificar, organizar e proteger as informações, com o objetivo de garantir sua segurança. Para isso, a segurança da informação é assegurada por meio de diversos princípios. Um desses princípios garante que apenas pessoas autorizadas possam acessar informações sensíveis. A violação desse princípio ocorre quando há o acesso não autorizado a dados privados. O método mais comum para garantir esse princípio é a autenticação, geralmente feita por meio de senhas ou códigos de segurança, que restringem o acesso às informações. O trecho define o conceito do Princípio de:
Alternativas
Ano: 2025 Banca: FSA Órgão: FSA-SP Prova: FSA - 2025 - FSA-SP - Analista de Suporte I |
Q3272533 Segurança da Informação
Qual norma internacional fornece diretrizes para práticas de gestão de segurança da informação?
Alternativas
Ano: 2025 Banca: FSA Órgão: FSA-SP Prova: FSA - 2025 - FSA-SP - Analista de Suporte I |
Q3272532 Segurança da Informação
O que é um ataque de negação de serviço (DoS)?
Alternativas
Ano: 2025 Banca: FSA Órgão: FSA-SP Prova: FSA - 2025 - FSA-SP - Analista de Suporte I |
Q3272531 Segurança da Informação
O que é um IDS (Intrusion Detection System)?
Alternativas
Ano: 2025 Banca: FSA Órgão: FSA-SP Prova: FSA - 2025 - FSA-SP - Analista de Suporte I |
Q3272530 Segurança da Informação
O que é um ataque de phishing?
Alternativas
Q3271678 Segurança da Informação
Considerando os controles organizacionais na NBR ISO/IEC 27002:2022, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir:

I. O controle de restrição de acesso à informação tem o propósito de prevenir acesso não autorizado a informações e outros ativos associados;
II. O controle de segregação de funções tem o propósito de reduzir os riscos de fraude e erro;
III. O controle de autenticação segura tem o propósito de garantir que um usuário ou uma entidade se autentique com segurança. 
Alternativas
Q3271670 Segurança da Informação
Um dos passos necessários para emissão de um certificado digital requer que a Autoridade Certificadora utilize a sua chave
Alternativas
Q3271669 Segurança da Informação
Sobre as medidas eficientes para mitigar ataques DDos, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir:

I. Utilizar firewalls e sistemas de detecção de intrusão (IDS);
II. Implementar filtros de tráfego e rate limiting;
III. Redefinir a largura de banda da rede.

A sequência correta é
Alternativas
Respostas
21: A
22: C
23: B
24: E
25: C
26: A
27: D
28: B
29: E
30: A
31: C
32: D
33: B
34: B
35: C
36: B
37: C
38: C
39: E
40: A