Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q2295558 Segurança da Informação
O que é um ataque de phishing em segurança da informação? 
Alternativas
Q2295556 Segurança da Informação
Qual é a principal razão para implementar uma rotina de backup? 
Alternativas
Q2295547 Segurança da Informação
Como é chamado o processo de codificação ou ocultação de dados e o processo inverso respectivamente: 
Alternativas
Q2295450 Segurança da Informação
No tocante à segurança da informação, o Banco Brasil fez um comunicado aos seus clientes sobre um golpe na internet, descrito a seguir:
• Tudo começa com um golpista enviando aos alvos mensagens com links maliciosos, abordando temas como ofertas imperdíveis, pontos de fidelidade a expirar ou alertas financeiros a título de iscas enviadas por SMS, WhatsApp ou e-mail.
• A pessoa clica no link da mensagem que leva a uma página falsa, muito parecida com o site das instituições, solicitando dados confidenciais, como agência, conta, número do cartão e senhas.
• Já com essas informações, o golpista envia um SMS solicitando o retorno do cliente pelo 0800 ou ele mesmo liga para a vítima.
• Na ligação, o golpista fala de uma movimentação estranha na conta, como compras suspeitas, ou atualizações de segurança no aplicativo. Em seguida, o criminoso convence a vítima a realizar as transações que ele deseja.

Esse golpe é conhecido como
Alternativas
Q2294529 Segurança da Informação
Em relação ao Certificado WildCard, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) A cada subdomínio de um Certificado WildCard apresenta um custo adicional.
( ) O Certificado WildCard é utilizado quando é necessário certificar um único subdomínio.
( ) O WildCard é um certificado digital de segurança SSL premium.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q2294522 Segurança da Informação
Quanto às Normas ISO 27001 e ISO 27002 analise as afirmativas abaixo e assinale a alternativa correta.

I. a ISO 27002 é muito mais detalhada, e muito mais precisa, do que a ISO 27001.
II. a ISO 27001 é um guia de implementação baseado em sugestões de melhores práticas.
III. a ISO 27002 é um padrão de auditoria baseado em requisitos auditáveis.
Alternativas
Q2291348 Segurança da Informação
A definição: “Técnica empregada para enganar um usuário de internet, por meio de fraude eletrônica ou em conversa com as pessoas, com o objetivo de obter informações sigilosas ou confidenciais como senhas, dados bancários, CPF, etc.” refere-se a qual forma de ataque contra a Segurança da Informação?
Alternativas
Q2291347 Segurança da Informação
A definição: “Garantia de que os dados sejam acessíveis a determinadas pessoas autorizadas e protegidos contra o acesso de pessoas não autorizadas.” refere-se a qual pilar da Segurança da Informação?
Alternativas
Q2291335 Segurança da Informação
Considerando a segurança da informação e a proteção de dados, analise as sentenças a seguir:

I - Malware é um tipo de aplicação que tem como objetivo causar danos ao usuário.
II - O adware é um software que foi desenvolvido para expor o usuário final à publicidade indesejada.
III - O ransomware é um tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo infectado, mantendo os dados como reféns até o pagamento de um resgate.

Está correto o que se afirma apenas em:  
Alternativas
Q2291334 Segurança da Informação
Considerando a segurança da informação e a proteção de dados, analise as sentenças a seguir:

I - SSL é a sigla para Secure Sockets Layer, que permite a comunicação criptografada entre o navegador e o site.

II - TLS é a Transport Layer Security, cuja função é assegurar a troca de informações entre um site e o navegador do usuário.

III - HTTPS é a sigla para Hyper Text Transfer Protocol Secure, uma extensão segura do HTTP.

Está correto o que se afirma apenas em: 
Alternativas
Q2291203 Segurança da Informação
Ataque caracterizado pela prática de utilizar iscas digitais para enganar usuários fazendo com quem forneçam dados legítimos de acesso a um sistema falso:
Alternativas
Q2290866 Segurança da Informação

Julgue o item que se segue.


A criação de planos de contingência não faz parte do programa de medida de ação preventiva, mas visa a minimizar o impacto de eventos imprevistos, como desastres naturais ou crises econômicas.

Alternativas
Q2290737 Segurança da Informação

Julgue o item que se segue.


O aplicativo de mensagens Signal é conhecido por sua forte ênfase na privacidade do usuário e no uso de criptografia robusta.
Alternativas
Q2290735 Segurança da Informação

Julgue o item que se segue.


O "zero-day exploit" é uma vulnerabilidade de segurança que é conhecida publicamente e para a qual não existe um patch ou correção disponível. 

Alternativas
Q2290688 Segurança da Informação

Julgue o item que se segue.


O princípio da “Substituição” é uma estratégia de prevenção de riscos que envolve a substituição de substâncias, processos ou equipamentos perigosos por alternativas mais seguras.

Alternativas
Q2290683 Segurança da Informação

Julgue o item que se segue.


A “Matriz de Risco” é uma ferramenta que classifica riscos com base na probabilidade de ocorrência e nas consequências, ajudando na priorização de medidas preventivas.

Alternativas
Q2290645 Segurança da Informação

Julgue o item que se segue.


A “Análise de Riscos” é uma medida secundária, preventiva que visa a identificar, avaliar e priorizar os riscos em situações gerais, permitindo a tomada de decisões informadas sobre como gerenciá-los.

Alternativas
Q2290643 Segurança da Informação

Julgue o item que se segue.


Um profissional pode divulgar informações negativas sobre sua empresa ou colegas de trabalho em redes sociais pessoais, desde que o perfil seja privado.

Alternativas
Q2290642 Segurança da Informação

Julgue o item que se segue.


O princípio da “Hierarquia de Controles” afirma que a primeira medida a ser considerada na gestão de riscos é a implementação de controles administrativos, como procedimentos e treinamentos. 

Alternativas
Q2290491 Segurança da Informação
Qual é o principal objetivo de um certificado digital emitido por uma Autoridade de Certificação (CA)?
Alternativas
Respostas
1561: D
1562: D
1563: A
1564: B
1565: E
1566: A
1567: A
1568: C
1569: D
1570: D
1571: D
1572: E
1573: C
1574: E
1575: C
1576: C
1577: E
1578: E
1579: E
1580: B