Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q3009652 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

Os backups periódicos de segurança devem ser guardados junto aos computadores para serem rapidamente utilizados em caso de necessidade.
Alternativas
Q3009651 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

Os backups regulares protegem contra falhas humanas no desenvolvimento de software.
Alternativas
Q3009308 Segurança da Informação
Na criptografia de ponta a ponta (end-to-end encryption),
Alternativas
Q3009305 Segurança da Informação
Um malware altamente contagioso, que se propague automaticamente pela rede, infectando computadores e roubando dados confidenciais, é um malware do tipo
Alternativas
Q3009297 Segurança da Informação
A capacidade de uma pessoa determinar, por si mesma, quando, como e em que medida as informações pessoais sobre ela poderão ser compartilhadas ou comunicadas a outras pessoas, entidades ou organizações está diretamente relacionada
Alternativas
Q3009285 Segurança da Informação
Conforme a ABNT NBR ISO/IEC 27001:2022, os atributos para tipo de controle são
Alternativas
Q3009284 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27001:2022, a classificação das informações está dentro do grupo de controles
Alternativas
Q3009283 Segurança da Informação
Na segurança da informação, o responsável por autorizar o acesso às informações da organização é o
Alternativas
Q3009282 Segurança da Informação
Diferentemente dos vírus, os worms têm a capacidade de
Alternativas
Q3009281 Segurança da Informação
O phishing é considerado uma ameaça virtual com muito impacto e seu objetivo é
Alternativas
Q3009280 Segurança da Informação
Com referência ao acesso lógico da segurança da informação, a função que trata do reconhecimento do usuário ou processo que pode acessar determinado recurso é
Alternativas
Q3009279 Segurança da Informação
Em um projeto para a elaboração de políticas de segurança da informação, as ações que acontecerão durante a totalidade do projeto são definidas no item conhecido como
Alternativas
Q3009278 Segurança da Informação
No processo de segurança da informação em uma organização, o quesito que garante que a informação não pode ser corrompida ao longo de tempo é a
Alternativas
Q3007532 Segurança da Informação
No âmbito da segurança da informação, spyware é um
Alternativas
Q3007199 Segurança da Informação
      Em determinado ataque de computador, são enviados vários pacotes e requisições usando uma bot-net para bombardear o servidor com requisições, impedindo o fornecimento dos serviços aos usuários e causando prejuízos.

Nessa situação, o ataque descrito é do tipo
Alternativas
Q3007033 Segurança da Informação
[Questão Inédita] O que significa o conceito de "autenticação de dois fatores" na segurança da informação?
Alternativas
Q3006676 Segurança da Informação
Acerca do OWASP TOP 10, julgue os itens a seguir.

I Em 2021, a quebra de controle de acesso ocupou a primeira posição, porque teve mais ocorrências em aplicações do que qualquer outra categoria.
II Humanos assistidos por ferramentas (TaH) são geradores de alta-frequência.
III A categoria A8:2017 – Desserialização insegura faz parte da categoria A07:2021 – Falha de identificação e autenticação.
IV Design inseguro é uma nova categoria para o OWASP TOP 10:2021.

Assinale a opção correta.
Alternativas
Q3006673 Segurança da Informação
Assinale a opção correta com referência à certificação digital.
Alternativas
Q3006672 Segurança da Informação
O algoritmo simétrico conhecido por seu nome original Rijndael, no qual a mesma chave é usada para criptografar e descriptografar os dados, é do tipo
Alternativas
Q3006671 Segurança da Informação
Segundo a norma ISO/IEC 27000:2018, o conceito de integridade é violado quando
Alternativas
Respostas
401: E
402: E
403: B
404: D
405: C
406: A
407: E
408: C
409: A
410: E
411: B
412: B
413: C
414: C
415: B
416: B
417: B
418: D
419: A
420: C