Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q3274617 Segurança da Informação

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.


O antispyware não é necessário em sistemas que já possuem um software antivírus instalado, pois eles oferecem a mesma proteção.

Alternativas
Q3274616 Segurança da Informação

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.


Hijacker é um tipo de malware que sequestra o navegador do usuário, redirecionando‑o para páginas webs falsas ou exibindo anúncios indesejados.

Alternativas
Q3274615 Segurança da Informação

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.


Uma vez ativos, os trojans podem realizar diversas ações maliciosas, como roubo de dados, espionagem e controle remoto do computador.

Alternativas
Q3274447 Segurança da Informação

Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de arquivos e aos aplicativos para segurança da informação, julgue o item a seguinte.


O firewall é responsável por proteger um sistema contra vírus, mas não oferece proteção contra ataques de rede.

Alternativas
Q3274446 Segurança da Informação

Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de arquivos e aos aplicativos para segurança da informação, julgue o item a seguinte.


O antispyware apenas impede a instalação de programas maliciosos, mas não pode remover aqueles que já estão presentes no sistema.

Alternativas
Q3274242 Segurança da Informação
São estratégias utilizadas pelos antivírus, EXCETO:
Alternativas
Q3274053 Segurança da Informação
O tipo de malware que sequestra dados confidenciais ou dispositivos da vítima e ameaça mantê-los bloqueados a menos que a vítima pague um resgate ao invasor é conhecido por:
Alternativas
Q3273731 Segurança da Informação
O método pelo qual é contornada a autenticação ou criptografia em um computador é denominado
Alternativas
Q3273730 Segurança da Informação
Em relação a segurança da informação, é correto afirmar: 
Alternativas
Q3273253 Segurança da Informação
Referente às normas de segurança NBR-ISO/IEC 27001, 27002 e 27005, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O padrão 27005 é o mais conhecido do mundo para sistemas de gerenciamento de segurança da informação (ISMS). Ele define os requisitos que um ISMS deve atender.
( ) O padrão 27002 é um modelo teórico para organizações que buscam proteger efetivamente seus funcionários contra ameaças internas. As empresas podem adotar uma abordagem reativa para o gerenciamento de riscos de segurança.
( ) O padrão ISO/IEC 27001 fornece às empresas de qualquer tamanho, e de todos os setores de atividade, orientação para estabelecer, implementar, manter e melhorar continuamente um sistema de gerenciamento de segurança da informação.
( ) O padrão 27002 é um padrão internacional que fornece orientação para organizações que buscam estabelecer, implementar e melhorar um sistema de gestão de segurança da informação (SGSI) focado em segurança cibernética.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q3273251 Segurança da Informação
Uma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto original é substituída por uma letra diferente. Esse método é conhecido como substituição monoalfabética, cuja chave utilizada é uma cadeia de 26 letras que corresponde ao alfabeto completo. O trecho aborda o conceito de: 
Alternativas
Q3273250 Segurança da Informação
Um incidente de segurança pode ocorrer quando um código mal-intencionado, como um vírus, é executado em um computador. Esses códigos são programas desenvolvidos para realizar ações prejudiciais e indesejadas no sistema. A descrição se refere a qual tipo de incidente?
Alternativas
Q3273249 Segurança da Informação
Em segurança de computadores, a engenharia social é um conjunto de técnicas usados por indivíduos que assumem falsas identidades com o objetivo de obter informações sigilosas e confidenciais, explorando a confiança de pessoas. Para alcançar seus objetivos, a engenharia social se aproveita dos seguintes comportamentos naturais e vulnerabilidades humanas, utilizando-os para conseguir as informações desejadas, EXCETO: 
Alternativas
Q3273248 Segurança da Informação
A gestão da segurança da informação e seus riscos envolve uma _________ de gestão de risco, na qual é importante distinguir entre os conceitos de identificar riscos e gerenciar riscos. Nesse contexto, são abordados os incidentes de segurança da informação, que são eventos adversos que podem comprometer a segurança da informação, resultando na _________ de um ou mais dos seus princípios fundamentais: confidencialidade, integridade, ____________ e não repúdio.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q3273247 Segurança da Informação
Ao se abordar o código de práticas para a gestão da segurança da informação, destacam-se os planos de contingência, que têm como objetivo detalhar as medidas a serem tomadas em caso de incidentes, de forma a garantir que os processos retornem ao funcionamento normal o mais rapidamente possível. A gestão de incidentes da informação tem diversos procedimentos considerados como padrão, EXCETO: 
Alternativas
Q3273245 Segurança da Informação
A segurança da informação baseia-se em técnicas, conceitos, procedimentos e mapeamentos que visam identificar, organizar e proteger as informações, com o objetivo de garantir sua segurança. Para isso, a segurança da informação é assegurada por meio de diversos princípios. Um desses princípios garante que apenas pessoas autorizadas possam acessar informações sensíveis. A violação desse princípio ocorre quando há o acesso não autorizado a dados privados. O método mais comum para garantir esse princípio é a autenticação, geralmente feita por meio de senhas ou códigos de segurança, que restringem o acesso às informações. O trecho define o conceito do Princípio de:
Alternativas
Ano: 2025 Banca: FSA Órgão: FSA-SP Prova: FSA - 2025 - FSA-SP - Analista de Suporte I |
Q3272533 Segurança da Informação
Qual norma internacional fornece diretrizes para práticas de gestão de segurança da informação?
Alternativas
Ano: 2025 Banca: FSA Órgão: FSA-SP Prova: FSA - 2025 - FSA-SP - Analista de Suporte I |
Q3272532 Segurança da Informação
O que é um ataque de negação de serviço (DoS)?
Alternativas
Ano: 2025 Banca: FSA Órgão: FSA-SP Prova: FSA - 2025 - FSA-SP - Analista de Suporte I |
Q3272531 Segurança da Informação
O que é um IDS (Intrusion Detection System)?
Alternativas
Ano: 2025 Banca: FSA Órgão: FSA-SP Prova: FSA - 2025 - FSA-SP - Analista de Suporte I |
Q3272530 Segurança da Informação
O que é um ataque de phishing?
Alternativas
Respostas
161: E
162: C
163: C
164: E
165: E
166: E
167: B
168: C
169: A
170: D
171: B
172: E
173: A
174: C
175: D
176: B
177: B
178: C
179: B
180: C