Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2369492 Segurança da Informação
Um usuário de computador pretende adquirir uma certificação digital, cujo certificado prescinde de ter um dispositivo, token ou smartcard, no qual ele é armazenado, podendo ter validade de um, dois ou três anos. Essa certificação digital é conhecida como: 
Alternativas
Q2369172 Segurança da Informação
Qual é o principal objetivo da criptografia de chave pública em um sistema de segurança eletrônica? 
Alternativas
Q2369170 Segurança da Informação
Quais são as três etapas principais do processo de autenticação em um sistema de segurança eletrônica?  
Alternativas
Q2369164 Segurança da Informação
Para evitar a sabotagem de sistemas de computadores, qual das seguintes abordagens é considerada a mais eficaz para proteger as informações e os recursos? 
Alternativas
Q2369163 Segurança da Informação
Sabotagem informática é a danificação ou destruição do material de que é feito o computador ou seus componentes. Os objetivos da sabotagem de computadores são: 
Alternativas
Q2369161 Segurança da Informação
Quando se trata de prevenção de sabotagem, qual das seguintes medidas é considerada a mais eficaz para proteger sistemas críticos de infraestrutura?  
Alternativas
Q2367750 Segurança da Informação
Sobre as cópias de segurança (backups), é correto afirmar que
Alternativas
Q2367749 Segurança da Informação

Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:


(1) Phising 

(2) Ransomware

(3) Man-in-the-Middle (MitM) 

(4) Ataque de Negação de Serviço (DDoS)


( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.


( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.


( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.


( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.



Assinale a alternativa que contém a ordem CORRETA de associação.

Alternativas
Q2367748 Segurança da Informação
Assinale a alternativa que não apresenta uma prática que contribui para a segurança ao abrir e-mails, especialmente quando contêm anexos ou links.
Alternativas
Q2367746 Segurança da Informação
Por que a auditoria de contas de usuário é uma prática importante na administração de sistemas?
Alternativas
Q2365614 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


A segregação de funções é uma prática recomendada para reduzir o risco de fraudes e erros.

Alternativas
Q2365613 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


É considerado uma boa prática usar a senha padrão fornecida pelo fabricante em equipamentos de rede.

Alternativas
Q2365612 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


As organizações devem definir claramente as responsabilidades de segurança da informação para os seus colaboradores. 

Alternativas
Q2365611 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


A política de segurança da informação deve ser revisada periodicamente e atualizada conforme necessário. 

Alternativas
Q2365610 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


As organizações devem, obrigatoriamente, implementar recursos criptográficos para proteger dados pessoais em todos os sistemas. 

Alternativas
Q2365609 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


Em um ambiente de segurança da informação bem gerenciado, é opcional a documentação de procedimentos para o controle de acesso a sistemas e informações, devendo o foco estar na implementação prática de controles.

Alternativas
Q2365608 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


Para a identificação de ameaças à segurança da informação, recomenda-se a realização de avaliações de risco regularmente.

Alternativas
Q2365607 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


O uso de firewalls é uma opção secundária para a proteção de redes de dados que lidam com informações sensíveis, ou seja, não é requisito essencial para essa finalidade, pois existem tecnologias de segurança mais adequadas.

Alternativas
Q2365300 Segurança da Informação

A respeito da Política Nacional de Inovação, consoante o Decreto n.º 10.534/2020, julgue o item seguinte.


A Câmara de Inovação é um órgão deliberativo que se destina a estruturar e a orientar a operacionalização dos instrumentos e dos processos necessários para a implementação da Política Nacional de Inovação.  

Alternativas
Q2365298 Segurança da Informação

A respeito da Política Nacional de Inovação, consoante o Decreto n.º 10.534/2020, julgue o item seguinte.


Na implementação dos programas e das ações de fomento à inovação entre os órgãos e as entidades públicas dos entes federativos, deve-se valer da horizontalidade como um dos princípios da Política Nacional de Inovação.

Alternativas
Respostas
1321: B
1322: D
1323: E
1324: E
1325: D
1326: C
1327: C
1328: B
1329: D
1330: C
1331: C
1332: E
1333: C
1334: C
1335: E
1336: E
1337: C
1338: E
1339: C
1340: E