Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q3279450 Segurança da Informação

Acerca de segurança da informação e de sistemas de informação, julgue o item subsequente.


A única forma eficaz de garantir a recuperação de dados em caso de falha ou perda de informações é a realização de backups completos diários.

Alternativas
Q3279449 Segurança da Informação

Acerca de segurança da informação e de sistemas de informação, julgue o item subsequente.


A criptografia de ponta a ponta garante que os dados transmitidos entre duas partes sejam mantidos confidenciais e não possam ser acessados por terceiros interceptores, independentemente do canal de comunicação utilizado.

Alternativas
Q3279430 Segurança da Informação

Acerca de gestão da informação, julgue o item subsequente.


No plano de continuidade de negócio, são estabelecidos os procedimentos que as áreas de negócio da empresa devem adotar enquanto uma solução de TI está em desenvolvimento.

Alternativas
Q3279069 Segurança da Informação
Qual é a principal finalidade de uma certificação digital em transações eletrônicas?
Alternativas
Q3279065 Segurança da Informação
Por que é importante utilizar chaves de criptografia de tamanho adequado, considerando a segurança e o desempenho?
Alternativas
Q3279064 Segurança da Informação
Qual é a diferença fundamental entre criptografia simétrica e assimétrica, considerando o uso de chaves?
Alternativas
Q3279061 Segurança da Informação
Como os worms geralmente afetam a rede de computadores, considerando seu impacto no desempenho e na funcionalidade da rede?
Alternativas
Q3279060 Segurança da Informação
Qual é a principal diferença entre a propagação de um vírus e de um worm, considerando suas formas de disseminação?
Alternativas
Q3279059 Segurança da Informação
Qual é a principal diferença entre um firewall e um software antispyware no que se refere à defesa contra ameaças cibernéticas, levando em conta suas funções particulares?
Alternativas
Q3279054 Segurança da Informação
Qual é a principal função de uma VPN (Rede Privada Virtual) em uma rede de computadores?
Alternativas
Q3279046 Segurança da Informação
Malware é um termo usado para descrever softwares maliciosos. Qual desses NÃO é um tipo de Malware?
Alternativas
Q3277452 Segurança da Informação
Sobre a consideração de planos de contingência focados na segurança da informação, assinale a alternativa incorreta. 
Alternativas
Q3276922 Segurança da Informação
A segurança na internet refere-se à proteção de dados, sistemas e redes de computadores contra acessos não autorizados, ataques cibernéticos e danos causados por usuários mal-intencionados.
A respeito das boas práticas de segurança contra possíveis ataques na internet, assinale a alternativa CORRETA: 
Alternativas
Q3275917 Segurança da Informação
Sobre aplicativos para segurança de dados, assinale a alternativa INCORRETA: 
Alternativas
Q3274838 Segurança da Informação
Qual é a vantagem de utilizar um serviço de correio eletrônico corporativo, em vez de um serviço pessoal, para comunicações dentro da prefeitura municipal?  
Alternativas
Ano: 2025 Banca: Quadrix Órgão: CFBio Prova: Quadrix - 2025 - CFBio - Analista de Sistemas |
Q3274747 Segurança da Informação

Quanto à segurança da informação e à governança de TI, julgue o item a seguir.


Credential stuffing é um tipo de ciberataque no qual os ataques são realizados contra infraestruturas críticas, como redes elétricas, hospitais, sistemas de abastecimento de água e gás.

Alternativas
Ano: 2025 Banca: Quadrix Órgão: CFBio Prova: Quadrix - 2025 - CFBio - Analista de Sistemas |
Q3274746 Segurança da Informação

Quanto à segurança da informação e à governança de TI, julgue o item a seguir.


No ataque Man‑in‑the‑Middle, o invasor posiciona‑se entre duas partes que tentam comunicar‑se, intercepta mensagens enviadas e, depois, se passa por uma das partes envolvidas.

Alternativas
Q3274695 Segurança da Informação

Quanto às ferramentas de monitoramento de desempenho, às estratégias de backup e à implementação e ao gerenciamento de backups, julgue o item seguinte.


Backup trimestral com armazenamento em fita é a estratégia de backup adequada para garantir a recuperação rápida e a minimização da perda de dados em um ambiente corporativo e crítico.

Alternativas
Q3274659 Segurança da Informação

Acerca da segurança da informação e da governança de TI, julgue o item a seguir. 


Keyloggers são ataques que sobrecarregam servidores ou redes com tráfego, tornando‑os indisponíveis para usuários legítimos.

Alternativas
Q3274658 Segurança da Informação

Acerca da segurança da informação e da governança de TI, julgue o item a seguir. 


O ataque denominado phishing, geralmente, é realizado por e‑mail ou por mensagens falsas que imitam entidades confiáveis. 

Alternativas
Respostas
141: E
142: C
143: E
144: B
145: E
146: D
147: B
148: A
149: B
150: B
151: C
152: C
153: A
154: C
155: B
156: E
157: C
158: E
159: E
160: C