Questões de Concurso Sobre segurança de sistemas de informação em segurança da informação

Foram encontradas 469 questões

Q3307194 Segurança da Informação

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir. 


OAuth 2 é um protocolo que permite a autorização segura, sem revelar credenciais, enquanto JWT é um formato de token, que pode ser usado com OAuth 2 para transmitir informações de forma segura entre partes.

Alternativas
Q3307158 Segurança da Informação

A respeito de gerência de contêineres e segurança com Docker, julgue o item a seguir. 


O Registry Access Management permite controlar quais registries os desenvolvedores podem acessar usando o Docker Desktop; esse recurso opera no nível de DNS e garante suporte a registries somente locais.  

Alternativas
Q3307025 Segurança da Informação

No que diz respeito a sistemas informatizados e eletrônicos de gestão de documentos, julgue o item subsecutivo.  


O armazenamento em nuvem, que oferece mecanismos avançados de segurança e preservação digital, assegura, a longo prazo, a integridade, a acessibilidade e a proteção dos documentos armazenados, minimizando a necessidade de intervenções contínuas por parte do usuário e garantindo a estabilidade dos dados.  

Alternativas
Q3303427 Segurança da Informação

Com referência a práticas de segurança cibernética e a sistemas de rastreabilidade, julgue o item a seguir. 


Um sistema de rastreabilidade interna é capaz de registrar informações sobre cada peça ou produto oriundos de resultados de inspeção e montagem. 

Alternativas
Q3303425 Segurança da Informação

Com referência a práticas de segurança cibernética e a sistemas de rastreabilidade, julgue o item a seguir. 


Sistemas de rastreabilidade externa são construídos para ignorar os elos da cadeia de suprimentos. 

Alternativas
Q3291029 Segurança da Informação
Um Tribunal está desenvolvendo uma nova aplicação web e quer garantir que ela esteja protegida. A prática mais eficaz para proteger a aplicação web contra as vulnerabilidades mais comuns é
Alternativas
Q3291025 Segurança da Informação
Uma organização que opera apenas na cidade de Campinas está em processo de certificação de seu Sistema de Gestão de Privacidade da Informação (SGPI) de acordo com a norma ABNT NBR ISONEC 27701:2019. A equipe de compliance, que é responsável por revisar as diretrizes da norma e discutir como aplicá-las em suas operações, considerou corretamente que 
Alternativas
Q3287187 Segurança da Informação

No que se refere à segurança cibernética, julgue o item que se segue. 


A integração de virtualização, clusterização e conteinerização em um centro de monitoramento de operações e em um centro de operações em segurança melhora significativamente a eficiência e a capacidade de resposta a incidentes cibernéticos. 

Alternativas
Q3281621 Segurança da Informação
A Prefeitura de São Paulo está hipoteticamente desenvolvendo um sistema integrado de segurança urbana, chamado Segurança 380º, que conecta câmeras de vigilância, sensores de tráfego e dispositivos loT em áreas públicas. O objetivo é monitorar em tempo real eventos críticos, como congestionamentos, atos de vandalismo e emergências médicas. Esse sistema manipula dados sensíveis, como informações de placas de veículos, padrões de movimento de pedestres e eventos registrados por câmeras. Para proteger o sistema contra ataques cibernéticos, a equipe técnica decidiu implementar uma arquitetura Zero Trust (ZTA) com práticas DevSecDps. Para viabilizar o sistema Segurança 360º, o consenso foi optar por 
Alternativas
Q3274838 Segurança da Informação
Qual é a vantagem de utilizar um serviço de correio eletrônico corporativo, em vez de um serviço pessoal, para comunicações dentro da prefeitura municipal?  
Alternativas
Ano: 2025 Banca: FSA Órgão: FSA-SP Prova: FSA - 2025 - FSA-SP - Analista de Suporte I |
Q3272531 Segurança da Informação
O que é um IDS (Intrusion Detection System)?
Alternativas
Q3258128 Segurança da Informação
Julgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas. 
SAST (static application security testing), DAST (dynamic application security testing) e SCA (software composition analysis) são técnicas de análise do comportamento dinâmico das aplicações em tempo de execução, com a finalidade de garantir que todos os componentes do software sejam seguros e livres de vulnerabilidades. 
Alternativas
Q3257516 Segurança da Informação

Considerando as tendências de mercado, julgue o item que se segue.


Nas aplicações que usam blockchain, a entidade que inseriu um registro pode alterá-lo, sem necessidade de consentimento de outra parte, desde que devidamente justificado. 

Alternativas
Q3257515 Segurança da Informação

Considerando as tendências de mercado, julgue o item que se segue.


Na tecnologia blockchain, as partes podem fazer inserções e consultas, sem a necessidade de replicação entre elas.    

Alternativas
Q3257506 Segurança da Informação

Julgue o próximo item, a respeito de blockchain e inteligência artificial. 



Um dos recursos do blockchain é o consenso, no qual novas transações financeiras só podem ser registradas quando a maioria dos participantes der o seu consentimento.

Alternativas
Q3257505 Segurança da Informação

Julgue o próximo item, a respeito de blockchain e inteligência artificial. 



No sistema bancário, sensores podem ser utilizados para identificar as emoções dos clientes e direcionar a sua abordagem.  

Alternativas
Q3257360 Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento. 
Alternativas
Q3257359 Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas. 
Alternativas
Q3257355 Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
Alternativas
Q3257352 Segurança da Informação
No que se refere a gerenciamento de identidades, julgue o próximo item. 

Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.
Alternativas
Respostas
1: C
2: E
3: E
4: C
5: E
6: C
7: A
8: C
9: E
10: B
11: B
12: E
13: E
14: E
15: C
16: C
17: C
18: C
19: E
20: E