Questões de Concurso

Foram encontradas 10.482 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2557094 Segurança da Informação

Considerando o envio de um arquivo de um remetente para um receptor, julgue o item a seguir, com base nos princípios de segurança da informação.


Caso o conteúdo do arquivo enviado seja visualizado não só pelo receptor, mas também por outro usuário que, sem as permissões necessárias, o acesse a partir de computador diferente do computador do receptor, isso implicará violação ao princípio da disponibilidade.

Alternativas
Q2557090 Segurança da Informação

Acerca de gerenciamento de API, de RESTful e de ITIL 4, julgue o item subsequente.


OAuth é um protocolo de autorização utilizado na API RESTful que permite que aplicativos obtenham acesso limitado a recursos, por meio da inserção do nome e da senha do usuário no cabeçalho da solicitação a ser enviada.  

Alternativas
Q2554658 Segurança da Informação
A segurança da informação está intimamente ligada às seguintes propriedades:  
Alternativas
Q2554297 Segurança da Informação
A respeito o Firewall é correto afirmar:
Alternativas
Q2554292 Segurança da Informação
Um dos softwares maliciosos mais utilizados atualmente sãos os Rensomware. Sua forma de atuação pode ser caracterizada por:
Alternativas
Q2554291 Segurança da Informação
Malware que é utilizado para gravar e registrar todas as teclas pressionadas em um teclado de forma secreta
Alternativas
Q2554290 Segurança da Informação
Para proteger um computador conectado a uma rede existem diversos dispositivos. Nesse sentido, qual tecnologia abaixo pode ser utilizada
Alternativas
Q2554193 Segurança da Informação
Considere o excerto abaixo:

“Este(a) converte uma quantidade de dados em uma string de tamanho fixo, que atua como uma "impressão digital" dos dados. Tais são projetados(as) para serem unidirecionais, sendo usados(as) para verificar a integridade dos dados em diversas aplicações de segurança.”



Ele se refere ao (à) chamado(a):
Alternativas
Q2554189 Segurança da Informação
Como é denominado o tipo de vírus que criptografa os dados, tornando-os inacessíveis exigindo um pagamento de resgate para que o usuário consiga acessá-los novamente?
Alternativas
Q2554175 Segurança da Informação
Identifique a principal finalidade de um Certificado Digital em ambientes de segurança da informação.
Alternativas
Q2554166 Segurança da Informação
Quais das seguintes opções NÃO são uma causa comum de falhas em sistemas de backup?
Alternativas
Q2551075 Segurança da Informação
Em relação à segurança da informação, são práticas recomendadas visando à proteção contra códigos maliciosos (malwares), EXCETO: 
Alternativas
Q2551074 Segurança da Informação
O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. São utilidades do certificado digital:

I. Autenticação em sistemas restritos que requerem mais segurança.
II. Assinatura de documentos digitais.
III. Realização de transações online com segurança.


Quais estão corretas?
Alternativas
Q2550353 Segurança da Informação
A respeito do malware conhecido como worm, é correto afirmar que
Alternativas
Q2550352 Segurança da Informação
Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação. Qual é o nome dado a esse tipo de padrão de login?
Alternativas
Q2550351 Segurança da Informação
Atualmente, uma das soluções mais utilizadas para proteger acessos a contas, sejam elas de e-mails, de redes sociais ou, até mesmo, acessos corporativos, são os logins com autenticação de fator duplo. Considerando a situação em que um sistema solicite, no processo de autenticação, que o usuário insira determinado cartão de acesso, é correto afirmar que o fator de autenticação utilizado está embasado em
Alternativas
Q2549806 Segurança da Informação
Avalie as afirmações a seguir com base nas práticas recomendadas para segurança da informação em empresas e indique se são verdadeiras (V) ou falsas (F):
( ) A implementação de uma política de segurança da informação eficaz começa com a preparação da cultura interna da empresa antes de investimentos em infraestrutura. ( ) A automatização de backups pode parecer arriscada por gerar uma falsa sensação de segurança, o que leva a um relaxamento nas práticas regulares de verificação de segurança dos dados armazenados. ( ) Utilizar ferramentas de criptografia para senhas é uma medida básica e essencial para proteger os sistemas de acessos não autorizados. ( ) A computação em nuvem é frequentemente destacada por sua segurança excepcional, particularmente devido à robustez de sua criptografia, que é notoriamente simples de quebrar, o que supostamente confere uma vantagem em termos de segurança digital.  
Alternativas
Q2548019 Segurança da Informação
Assinale a alternativa que corresponde a um método criptográfico que utiliza criptografia de chave assimétrica, também conhecida como criptografia de chave pública.
Alternativas
Q2547593 Segurança da Informação

Julgue o item a seguir. 


O uso de criptografia de ponta a ponta garante que todas as comunicações sejam 100% seguras e impossíveis de serem interceptadas, mesmo por hackers altamente experientes, tornando qualquer tipo de ataque cibernético ineficaz contra essas comunicações.

Alternativas
Q2547120 Segurança da Informação
Segundo a norma de segurança NBR ISO/IEC 27005:2023, assinale a alternativa que NÃO corresponde a uma etapa do processo de gerenciamento de risco.
Alternativas
Respostas
1081: E
1082: E
1083: B
1084: A
1085: D
1086: A
1087: B
1088: E
1089: D
1090: B
1091: C
1092: E
1093: E
1094: C
1095: E
1096: A
1097: A
1098: B
1099: E
1100: C