Questões de Segurança da Informação para Concurso

Foram encontradas 10.096 questões

Q2359265 Segurança da Informação

A respeito da ABNT NBR ISO/IEC 27001 em sua última versão, julgue o item subsequente. 


A norma em questão estabelece que a privacidade é parte fundamental da confidencialidade dos dados.  

Alternativas
Q2359264 Segurança da Informação

No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item. 


O tratamento de risco e a resposta a incidentes de segurança devem ser considerados em uma organização mediante análise de riscos e adoção de procedimentos próprios de acordo com as necessidades da organização.

Alternativas
Q2359263 Segurança da Informação

No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item. 


O conceito de menor privilégio é considerado irrelevante para a definição de controle de acesso a recursos computacionais necessários para realizar uma dada tarefa. 

Alternativas
Q2359262 Segurança da Informação

Acerca de políticas de segurança da informação, julgue o item seguinte.


Um dos objetivos de uma POSIN é assegurar a disponibilidade e a integridade dos dados de uma organização. 

Alternativas
Q2359261 Segurança da Informação

Acerca de políticas de segurança da informação, julgue o item seguinte.


A autenticidade dos dados não faz parte dos princípios norteadores de uma POSIN porque a integridade já tem essa atribuição.

Alternativas
Q2355973 Segurança da Informação
Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da
Alternativas
Q2355972 Segurança da Informação
No IFRN, a servidora Laura enviou uma mensagem criptografada para Giovanna, utilizando criptografia assimétrica. Para codificar o conteúdo da mensagem, Laura deve utilizar a chave
Alternativas
Q2355970 Segurança da Informação
Para garantir a segurança do armazenamento e prevenir a perda ou danos aos dados, é recomendável recorrer a uma empresa especializada em serviços de backup e utilizar um software apropriado. Em relação aos tipos de backup, a diferença entre os métodos incremental e diferencial é que
Alternativas
Q2355951 Segurança da Informação

Julgue o item seguinte, relativo a becape e deduplicação.


O becape incremental faz cópias dos arquivos modificados desde o último becape full.

Alternativas
Q2355950 Segurança da Informação

Julgue o item seguinte, relativo a becape e deduplicação.


A deduplicação elimina dados duplicados e é essencial na otimização do espaço de armazenamento em becapes.

Alternativas
Q2355939 Segurança da Informação

Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP. 


A assinatura digital de uma mensagem é formada encriptando-se a mensagem inteira com a chave privada do emissor ou encriptando-se um código de hash da mensagem com a chave privada do emissor. 

Alternativas
Q2355938 Segurança da Informação

Julgue o próximo item, relativo a criptografia, assinatura digital, sistemas operacionais e LDAP. 


Nos sistemas criptográficos, o princípio da substituição, que se constitui em um dos modos como o texto claro é processado, caracteriza-se por fazer que os elementos do texto claro sejam reorganizados.

Alternativas
Q2355936 Segurança da Informação

Com relação a malwares, julgue o item que se segue.


Adware é um tipo de ataque em que os alvos são contatados por e-mail, telefone ou mensagem de texto por alguém que se faz passar por uma instituição legítima para induzir indivíduos a fornecerem dados confidenciais, como informações de identificação pessoal, detalhes bancários, dados de cartões de crédito e senhas. 

Alternativas
Q2355935 Segurança da Informação

Com relação a malwares, julgue o item que se segue.


Cavalo de Troia de acesso remoto é um programa que permite ao atacante acessar remotamente o equipamento da vítima e executar ações como se fosse o usuário legítimo, combinando, assim, as características de cavalo de Troia e backdoor.

Alternativas
Q2355934 Segurança da Informação

Acerca de redes de comunicação cabeadas, de padrões IEEE 802.11, de routing switching, de IDS, IPS e NAT, julgue o item subsequente. 


Um IPS é projetado para perceber ameaças e informar imediatamente ao administrador da rede acerca da atividade maliciosa descoberta, enquanto um IDS bloqueia automaticamente a atividade maliciosa detectada, reconfigurando outros ativos de segurança e encerrando conexões suspeitas. 

Alternativas
Q2355812 Segurança da Informação
O código malicioso instalado por meio da execução do arquivo infectado é um:
Alternativas
Q2355811 Segurança da Informação
O escândalo de dados do Facebook – Cambridge Analytica envolveu a coleta de informações pessoalmente identificáveis de até 87 milhões de usuários pelo Facebook, que a Cambridge Analytica começou a recolher em 2014. Os dados foram utilizados por políticos para influenciar a opinião de eleitores em vários países em meio a campanhas políticas. Após a revelação do uso desses dados em uma investigação pelo telejornal Channel 4 News, o Facebook pediu desculpas e disse que a Cambridge Analytica recolheu os dados de forma “inadequada”.
Disponível em: https://pt.wikipedia.org/wiki/Esc%C3%A2ndalo_ de_dados_Facebook%E2%80%93Cambridge_Analytica. Acesso em: 6 out. 2023 (adaptação).
No contexto de segurança da informação, assinale a alternativa que apresenta o requisito básico de segurança violado por essa empresa no referido escândalo.
Alternativas
Q2355042 Segurança da Informação
Analise as afirmativas a seguir:

I. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de: Gestão de segurança de sistemas, responsável pela administração da segurança da empresa; Arquitetura da Segurança que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI; Engenharia da segurança que constrói a infraestrutura de segurança de TI. 
II. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de:  Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança.

Marque a alternativa CORRETA: 
Alternativas
Q2354989 Segurança da Informação

Com base na norma ABNT NBR ISO 38500, julgue o item subsecutivo. 


Monitorar a conformidade com as políticas e o desempenho em relação às estratégias é uma das principais tarefas por meio das quais as estruturas de governança administram a tecnologia da informação. 

Alternativas
Q2354988 Segurança da Informação

Com base na norma ABNT NBR ISO 38500, julgue o item subsecutivo.


Convém que as estruturas de governança avaliem regularmente a conformidade interna da organização com o seu framework de governança de tecnologia da informação (TI) e até que ponto a TI atende às obrigações (regulamentares, legislativas, contratuais) e às políticas internas.  

Alternativas
Respostas
1381: E
1382: C
1383: E
1384: C
1385: E
1386: A
1387: D
1388: C
1389: E
1390: C
1391: C
1392: E
1393: E
1394: C
1395: E
1396: A
1397: B
1398: A
1399: C
1400: C