Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2515015 Segurança da Informação

Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.


O monitoramento de tráfego, na implementação de diretrizes de segurança de rede, é uma medida essencial para garantir a autenticidade e a integridade das informações transmitidas na rede. 

Alternativas
Q2515014 Segurança da Informação

Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.


Na implementação de diretrizes de segurança de rede, o firewall é um mecanismo essencial para garantir que os dados transmitidos entre dispositivos sejam protegidos contra interceptação e acesso não autorizado durante o trânsito. 

Alternativas
Q2515013 Segurança da Informação

Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.


Na elaboração de políticas de segurança de rede, o controle de acesso é essencial para definir quem pode acessar quais recursos e em quais condições.

Alternativas
Q2514992 Segurança da Informação

A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.


Um ataque de phishing tenta obter informações sensíveis fingindo ser uma entidade confiável em uma comunicação eletrônica.

Alternativas
Q2511948 Segurança da Informação
Considerando os contratos inteligentes em blockchain, assinale a afirmação correta.
Alternativas
Q2509540 Segurança da Informação
Na área de segurança de sistemas, diversos conceitos são essenciais para garantir a integridade, confidencialidade e disponibilidade dos dados. Um desses conceitos é o processo de verificar a identidade de um usuário ou sistema, geralmente por meio de credenciais, como nome de usuário e senha, biometria ou certificados digitais. Esse processo garante que apenas usuários autorizados tenham acesso aos recursos do sistema. Assinalar a alternativa que melhor se relaciona com essa descrição. 
Alternativas
Q2501789 Segurança da Informação

Qual é a principal finalidade de um sistema de backup em segurança da informação?  

Alternativas
Q2501788 Segurança da Informação

O que significa o princípio da integridade em segurança da informação?  

Alternativas
Q2501787 Segurança da Informação

Qual princípio da segurança da informação garante que apenas pessoas autorizadas tenham acesso aos dados? 

Alternativas
Q2501786 Segurança da Informação

O que é um ataque de phishing?  

Alternativas
Q2501785 Segurança da Informação

Qual é a prática recomendada para criar senhas seguras?  

Alternativas
Q2501780 Segurança da Informação
Conforme a ABNT NBR ISO 22301:2020, a necessidade de a organização possuir procedimentos documentados para restaurar e retornar as atividades de negócios a partir das medidas temporárias adotadas durante e após uma disrupção está diretamente relacionada 
Alternativas
Q2501779 Segurança da Informação
De acordo com a ABNT NBR ISO/IEC 27005:2019, na opção de tratamento modificação de risco, o fato de que controles de acesso complexos podem estimular os usuários a buscarem método de acesso alternativo não autorizado está relacionado a restrições para a modificação do risco denominado
Alternativas
Q2501778 Segurança da Informação
Conforme a ABNT NBR ISO/IEC 27002:2013, o objetivo de segurança da informação caracterizado pelo uso de técnicas criptográficas para validar usuários e outras camadas sistêmicas que requeiram acessos para transações com usuários de sistemas, entidades e recursos é 
Alternativas
Q2501770 Segurança da Informação
Na disciplina de criptografia, a proteção das informações trafegadas está relacionada ao conceito de 
Alternativas
Q2500877 Segurança da Informação
Na elaboração de procedimentos para situações de emergência, é fundamental o desenvolvimento de um plano de contingência.

Um plano de contingência é um
Alternativas
Q2500567 Segurança da Informação
A Resolução CMN no 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Segundo essa resolução, a política de segurança cibernética deve ser divulgada aos funcionários da instituição e às empresas prestadoras de serviços a terceiros, mediante linguagem clara, acessível e em nível de detalhamento compatível com as funções desempenhadas e com a sensibilidade das informações.

Essa resolução também estabelece que as instituições devem divulgar ao público 
Alternativas
Q2500060 Segurança da Informação
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
Implementar uma política de bloqueio de conta, após um número específico de tentativas de login mal‑sucedidas, não constitui uma prática recomendada em políticas de senhas para aumentar a segurança de um sistema, uma vez que essa prática não ajuda a proteger contra ataques de força bruta.
Alternativas
Q2500059 Segurança da Informação
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
Uma vulnerabilidade é uma fraqueza ou uma falha em um sistema, um processo, um procedimento ou um recurso, e essa vulnerabilidade pode ser explorada por uma ameaça para causar danos ou perdas.
Alternativas
Q2500058 Segurança da Informação
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
O impacto pode ser definido como a medida dos efeitos adversos que uma ameaça, explorando uma vulnerabilidade, pode ter sobre os ativos de uma organização.
Alternativas
Respostas
761: E
762: E
763: C
764: C
765: B
766: A
767: B
768: B
769: A
770: B
771: C
772: D
773: C
774: B
775: B
776: C
777: E
778: E
779: C
780: C