Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q3172608 Segurança da Informação
Um certificado digital é um documento eletrônico que autentica a identidade de indivíduos ou entidades na internet, utilizando criptografia para assegurar a integridade e a confidencialidade das informações. Assinale a alternativa que apresenta a função da ICP-Brasil em relação aos certificados digitais.
Alternativas
Q3172607 Segurança da Informação
Uma assinatura digital é uma técnica ou ferramenta aceita pelo governo, pelo judiciário e pelas empresas, que possibilita que um usuário faça a reprodução de sua assinatura em documentos digitais. Assinale a alternativa que apresenta o principal impacto da criação da Infraestrutura de Chaves Públicas Brasileiras (ICP-Brasil) a partir de 2001.
Alternativas
Q3172606 Segurança da Informação
A criptografia é uma técnica de segurança que transforma informações legíveis em um formato codificado, garantindo que apenas aqueles com a chave correta possam acessá-las. Assinale a alternativa que apresenta qual modelo de criptografia é descrito como aquele em que a chave usada para codificar e decodificar a mensagem é a mesma para ambas as partes envolvidas na comunicação e deve permanecer em segredo. 
Alternativas
Q3172605 Segurança da Informação
A Internet das Coisas é um dos alicerces das cidades inteligentes e um dos principais alvos de ataques cibernéticos, bem como os apps baixados pelos cidadãos para o controle de serviços públicos por meio de seus smartphones, desta maneira, profissionais de segurança da informação trabalham incansavelmente para prevenir ataques aos alvos. Assinale a alternativa que apresenta o motivo pelo qual o controle individual de permissões para cada aplicativo é crucial para a segurança em uma cidade inteligente.
Alternativas
Q3172604 Segurança da Informação
Segurança cibernética é um assunto amplamente discutido e aplicado por profissionais de segurança da informação. Com o avanço tecnológico, diversas áreas da sociedade vêm aplicando variadas soluções tecnológicas em seu dia a dia, isto é aplicado também em cidades inteligentes, a fim de melhorar os seus serviços ao cidadão por meio da tecnologia. Diante do exposto, assinale a alternativa que apresenta o principal objetivo de uma infraestrutura de comunicação robusta e resiliente em uma cidade inteligente.
Alternativas
Q3172603 Segurança da Informação
A complexidade dos sistemas que compõem as cidades inteligentes cria vulnerabilidades que podem ser usadas por hackers para a prática de ataques (MCCULLOUGH, 2020, p. 83). Caso ocorra algum incidente de segurança, ele poderá levar serviços indispensáveis, como o abastecimento de água e energia, a não funcionar adequadamente ou ser temporariamente interrompidos. No contexto de segurança cibernética em cidades inteligentes, assinale a alternativa correta que apresenta qual é um dos possíveis alvos para ataques cibernéticos nas referidas cidades.
Alternativas
Q3171868 Segurança da Informação
Um Analista necessita fornecer autenticação e autorização para usuários que se conectam ao RDS - Remote Desktop Services a partir de redes extemas, ou seja, permitir acesso remoto a desktops e aplicativos através da internet. A função utilizada para isso é o Remote Desktop
Alternativas
Q3171862 Segurança da Informação
Uma organização frequentemente troca e-mails sensíveis entre seus funcionários e clientes. Para garantir que os e-mails enviados não sejam alterados e para autenticar os remetentes, a equipe de TI decidiu implementar uma solução de assinatura digital para e-mails corporativos, que também assegure a integridade e a autenticidade das mensagens. Nesse contexto, a solução mais adequada para proteger e-mails com assinatura digital é o uso de
Alternativas
Q3171853 Segurança da Informação
Após um incidente de segurança da informação, a equipe de resposta identifica a necessidade de realizar uma análise pós incidente. O objetivo principal dessa análise, conforme indicado nas diretrizes de resposta a incidentes de segurança da informação da norma ABNT NBR ISO/EC 27002:2022,
Alternativas
Q3170560 Segurança da Informação
Qual é a principal diferença entre criptografia simétrica e criptografia assimétrica?
Alternativas
Q3170542 Segurança da Informação
Qual é o principal propósito da criptografia de dados em segurança da informação?
Alternativas
Q3170541 Segurança da Informação
Por que é importante manter o software antivírus atualizado?
Alternativas
Q3170540 Segurança da Informação
Por que é importante usar senhas fortes e únicas para diferentes contas?
Alternativas
Q3170499 Segurança da Informação
O parâmetro scope no OAuth 2.0 é usado para especificar
Alternativas
Q3170484 Segurança da Informação
Muitas organizações implementam sistemas de autenticação remota que utilizam criptografia simétrica e assimétrica para proteger o tráfego de dados entre os servidores e usuários. O tráfego pode ser criptografado com AES, enquanto a autenticidade dos usuários é verificada usando algoritmos de criptografia assimétrica em certificados digitais. Para autenticação de usuários, são utilizados algoritmos como
Alternativas
Q3170483 Segurança da Informação
Um Técnico de redes recomendou a implementação de um Web Application Firewall (WAF) para proteger os sistemas web da organização contra ataques maliciosos. Uma característica de um WAF que o diferencia de outros tipos de firewalls, como o Next-Generation Firewall (NGFW), é
Alternativas
Q3170482 Segurança da Informação
Durante uma auditoria de segurança, foi identificado que um dispositivo não autorizado conseguiu acessar a rede. O Técnico de rede suspeita que houve uma falha no processo de autenticação IEEE 802 1X, que pode ter sido causada por
Alternativas
Q3170481 Segurança da Informação
Uma organização permite que seus colaboradores trabalhem remotamente e está preocupada com a segurança das informações sensíveis acessadas através de dispositivos pessoais. Durante uma auditoria de segurança, o Auditor recomendou a emissão de uma política específica sobre trabalho remoto que defina as condições e restrições pertinentes, considerando, segundo a norma ABNT NBR ISO/EC 27002:2022,
Alternativas
Q3169913 Segurança da Informação
O sistema de autenticação de dois fatores — 2FA tem o objetivo principal de
Alternativas
Q3158083 Segurança da Informação
A gestão de segurança da informação é fundamental para proteger a informação dentro de uma organização. O anexo A da norma ISO/IEC 27001, atualizada em 2022, estabelece série de pontos de controles de segurança da informação que são subdivididos em grupos.
Neste sentido, correlacione os grupos de controle existentes no anexo A desta norma, e apresentados abaixo, com seus respectivos pontos de controle.

1. Controle de Pessoal
2. Controles Físicos
3. Controles Tecnológicos

( ) Filtros de navegação web – O acesso a sites (web pages) externos devem ser controladas para reduzir a exposição a possíveis conteúdos maliciosos.

( ) Segurança do cabeamento – Cabos de energia, dados etc. devem ser protegidos contra interceptações, interferência ou danos.

( ) Trabalho remoto - Medidas de segurança devem ser implementadas quando o pessoal estiver trabalhando remotamente para proteger informações acessadas, processadas ou armazenadas fora das instalações da organização.


Assinale a opção que indica a relação correta na ordem apresentada 
Alternativas
Respostas
681: D
682: C
683: A
684: D
685: B
686: C
687: C
688: D
689: D
690: A
691: C
692: A
693: B
694: C
695: E
696: D
697: B
698: A
699: E
700: E