Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q3285551 Segurança da Informação
A engenharia social é uma ação maliciosa que usa técnicas de manipulação de pessoas para ganhar a confiança delas e persuadi-las a cometer erros, fornecer informações sensíveis ou burlar uma política de segurança. Um exemplo dessa ação maliciosa é quando o agente de ameaça faz falsas promessas para atrair a vítima para uma armadilha com o intuito de convencê-la a revelar informações pessoais ou instalar software infectado com código malicioso. Em geral, essa ação é realizada através de propagandas tentadoras ou promoções on-line, como jogos grátis ou download de filmes, streaming de músicas ou atualizações de smartphones.
Esse exemplo de engenharia social é conhecido como
Alternativas
Q3285550 Segurança da Informação
Códigos maliciosos podem ganhar o privilégio necessário para destruir o seu hospedeiro, mas nem sempre agem dessa forma. O poder computacional do hospedeiro pode ser útil para diversas atividades de interesse de um criminoso.
Um exemplo é o cryptojacking que usa o poder computacional do hospedeiro para  
Alternativas
Q3285549 Segurança da Informação
Uma Autoridade Certificadora (AC), participante de uma cadeia de autoridades certificadoras com uma Autoridade Certificadora Raiz (ACRaiz), emitiu um certificado digital para uma pessoa física (PF). Esse certificado contém vários campos importantes, como os dados do requerente do certificado e os dados do emissor do certificado.
Esse certificado obrigatoriamente deve conter
Alternativas
Q3285548 Segurança da Informação
Um remetente precisa transmitir um documento digital através de uma rede de dados não confiável. Para assegurar a confidencialidade (sigilo) do documento digital, o remetente pode criptografá-lo usando um algoritmo de cifragem simétrica e uma chave secreta. Dessa forma, o texto cifrado do documento pode ser enviado com segurança para o destinatário através da rede de dados.
Para compartilhar a chave secreta de forma segura com o destinatário através da rede de dados, de modo que essa chave seja exposta apenas para o destinatário, o remetente deve criptografar a chave secreta com
Alternativas
Q3285547 Segurança da Informação
Os cavalos de Troia são programas enganosos que parecem executar uma função, mas na verdade executam outra função maliciosa. Esse malware comumente se apresenta como um software de interesse do usuário, mas carrega uma carga maliciosa camuflada. Essa carga pode ser qualquer coisa, mas cavalos de Troia modernos camuflam um backdoor que possibilita a um criminoso ter acesso não autorizado ao computador da vítima.
Esse tipo de cavalo de Troia é conhecido como
Alternativas
Q3285546 Segurança da Informação
Um adversário pode tentar se posicionar entre dois ou mais dispositivos usando técnicas de Man-In-The-Middle (MITM) para monitorar ou modificar o tráfego.
Dentre essas técnicas, há uma que é conhecida como Evil Twin, na qual o adversário
Alternativas
Q3285545 Segurança da Informação
Um ataque bem-sucedido de disfarce pode fazer com que uma entidade não autorizada ganhe acesso a um sistema ou desempenhe uma ação maliciosa por posar ilegitimamente como uma entidade autorizada. Uma das técnicas de disfarce falsifica o endereço IP (Internet Protocol) de envio de uma transmissão para obter entrada ilegal em um sistema seguro.
Essa técnica é conhecida como IP  
Alternativas
Q3285544 Segurança da Informação
Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega.
Como exemplo da característica de intenção, um ataque passivo  
Alternativas
Q3285543 Segurança da Informação
A segurança é uma condição do sistema resultante do estabelecimento e da manutenção das medidas de proteção do sistema. As vulnerabilidades de um sistema podem ser exploradas para violar a sua segurança. Uma medida de proteção básica é configurar um sistema para operar de uma forma que elimine ou mitigue vulnerabilidades conhecidas.
Essa medida de proteção é conhecida como
Alternativas
Q3285523 Segurança da Informação
Os sistemas bancários adotam regras rigorosas de segurança da informação para proteger transações financeiras e dados sensíveis dos clientes. Essas regras baseiam-se nos pilares da segurança da informação.
Considerando-se esse contexto, utilizar algoritmos de criptografia simétrica para cifrar mensagens garante
Alternativas
Q3285510 Segurança da Informação
Ao expandir sua plataforma de serviços on-line, uma empresa do ramo financeiro precisa garantir que apenas usuários autorizados acessem informações sensíveis. Para isso, a equipe de segurança está implementando um modelo baseado nos princípios de Autenticação, Autorização e Auditoria (AAA).
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
Alternativas
Q3285473 Segurança da Informação
Seguindo as normas e os padrões da ICP-Brasil, a Autoridade de Carimbo do Tempo (ACT) emite carimbos de tempo que podem ser usados, por exemplo, para impedir a mudança da ordem cronológica dos eventos.
O carimbo de tempo é um mecanismo de segurança fundamental para assegurar a 
Alternativas
Q3283857 Segurança da Informação
Certificados digitais, se utilizados corretamente, permitem transações seguras na Internet. Com relação a certificados digitais, assinale a alternativa correta. 
Alternativas
Q3283853 Segurança da Informação
Com base nos conceitos de segurança da informação e criptografia aplicados à computação, assinale a alternativa correta. 
Alternativas
Q3281654 Segurança da Informação
A Prefeitura de uma metrópole está implementando um sistema integrado de gestão urbana que centraliza dados de transporte, saúde e segurança pública. Para garantir a segurança dos dados sensíveis, após avaliar várias medidas, a equipe optou por  
Alternativas
Q3281621 Segurança da Informação
A Prefeitura de São Paulo está hipoteticamente desenvolvendo um sistema integrado de segurança urbana, chamado Segurança 380º, que conecta câmeras de vigilância, sensores de tráfego e dispositivos loT em áreas públicas. O objetivo é monitorar em tempo real eventos críticos, como congestionamentos, atos de vandalismo e emergências médicas. Esse sistema manipula dados sensíveis, como informações de placas de veículos, padrões de movimento de pedestres e eventos registrados por câmeras. Para proteger o sistema contra ataques cibernéticos, a equipe técnica decidiu implementar uma arquitetura Zero Trust (ZTA) com práticas DevSecDps. Para viabilizar o sistema Segurança 360º, o consenso foi optar por 
Alternativas
Q3281618 Segurança da Informação
Para defender uma Prefeitura contra ataques cibernéticos, uma Analista decidiu executar ações aplicando o princípio de “nunca confiar, sempre verificar”, visando proteger os dados sensíveis dos cidadãos e garantir a continuidade dos serviços públicos, mediante a implementação 
Alternativas
Q3281617 Segurança da Informação
Considere a notícia a seguir:

Em maio de 20717, o Serviço Nacional de Saúde (NHS) do Reino Unido foi severamente afetado pelo ransomware WannalCry. O ataque criptografou dados e exigiu resgates para liberar os sistemas, causando a interrupção de serviços em mais de um terço dos hospitais do NHS. Milhares de consultas e cirurgias foram canceladas, resultando em custos financeiros significativos.

Como integrante da equipe de analistas da área de saúde de uma Prefeitura Municipal, ao analisar o caso acima descrito, considerando a aplicação da 150 223401 e visando a segurança dos dados do órgão, conclui-se que o impacto do ataque poderia ter sido minimizado ou até evitado se o órgão tivesse 
Alternativas
Q3281139 Segurança da Informação
Spyware, malware, phishing e spam são ameaças digitais que comprometem a segurança da informação e exigem medidas específicas para prevenção e mitigação de danos. Acerca dessas ameaças, marque V, para as afirmativas verdadeiras, e F, para as falsas:

(__)Spyware é um software legítimo projetado para monitorar o desempenho do sistema e melhorar sua eficiência sem o consentimento do usuário.
(__)Malware refere-se exclusivamente a vírus que afetam sistemas operacionais obsoletos, não incluindo outros tipos de softwares maliciosos.
(__)Phishing é uma técnica usada para infectar dispositivos com vírus, sem envolver a coleta de dados sensíveis do usuário.
(__)Spam envolve o envio massivo de mensagens não solicitadas, geralmente com conteúdo publicitário ou malicioso.

A sequência está correta em:
Alternativas
Q3280385 Segurança da Informação

A respeito de plano de negócios e plano de marketing, julgue o item que se segue. 


A base da elaboração do plano de negócios --- uma ferramenta de gestão que permite analisar o mercado, identificar tendências e definir resultados a serem alcançados --- é o conhecimento do público-alvo, com vistas a garantir boas interações com os clientes para compreender suas necessidades e preferências. 

Alternativas
Respostas
121: B
122: E
123: A
124: D
125: E
126: B
127: E
128: D
129: C
130: A
131: B
132: E
133: A
134: D
135: C
136: E
137: C
138: E
139: D
140: E