Questões de Concurso

Foram encontradas 10.482 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2535223 Segurança da Informação
Técnicas de criptografia são amplamente utilizadas para garantir o sigilo e a autenticidade da informação.
Em criptografia, DES e RC4 são, respectivamente, exemplos de
Alternativas
Q2535220 Segurança da Informação
No contexto da segurança da informação, spoofing é uma prática cibernética, usada por hackers, que consiste em
Alternativas
Q2535219 Segurança da Informação
SSDs externos são meios de armazenamento comumente utilizados por organizações para guardar dados com segurança. Sobre esse meio de armazenamento, é correto afirmar que
Alternativas
Q2535218 Segurança da Informação
O gerenciamento de incidentes de segurança em redes de computadores realizado pelas Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais (ETIR) dos órgãos e entidades da administração pública federal é disciplinado pela norma complementar 08/IN01/DSIC/GSIPR.
De acordo com essa norma, além do serviço de tratamento de incidentes, a ETIR poderá oferecer à sua comunidade o serviço de
Alternativas
Q2535216 Segurança da Informação

RPO (Recovery Point Object) é uma métrica essencial na definição de planos de contingência e recuperação de desastre para evitar prejuízos e assegurar a continuidade dos negócios.


Essa métrica tem relação direta com a frequência com que são feitas as cópias de segurança.


Uma empresa que implementa a política de realizar backup diariamente às 2:00 a.m. assumiu um RPO de

Alternativas
Q2535215 Segurança da Informação
Pedro é administrador de TI e precisa fazer uma cópia de segurança de todos os dados de um sistema, independentemente de os dados terem sidos modificados ou não. Essa cópia de segurança será armazenada em fita magnética no datacenter da empresa para garantir que os dados possam ser recuperados em caso de falha do sistema.
O tipo de backup que Pedro deve fazer é o
Alternativas
Q2535214 Segurança da Informação
Para a institucionalização da Política de Segurança da Informação e Comunicações (POSIC) nos órgãos e entidades da Administração Pública Federal, de acordo com a Norma Complementar nº 03/IN01/DSIC/GSIPR, recomenda-se
Alternativas
Q2535213 Segurança da Informação
A norma complementar nº 03/IN01/DSIC/GSIPR recomenda instituir o gestor de segurança da informação e comunicações do órgão ou entidade da administração pública federal com a responsabilidade de
Alternativas
Q2535212 Segurança da Informação
Segundo a norma complementar nº 04/IN01/DSIC/GSIPR, convém que o processo de Gestão de Riscos de Segurança da Informação e Comunicações
Alternativas
Q2535211 Segurança da Informação
A norma complementar nº 04/IN01/DSIC/GSIPR descreve uma abordagem sistemática do processo de gestão de riscos de segurança da informação e comunicações, com o objetivo de manter os riscos em níveis aceitáveis.
De acordo com essa sistemática, a etapa Aceitação do Risco consiste em
Alternativas
Q2535210 Segurança da Informação
Um dos objetivos da segurança da informação é garantir a integridade da informação; isso significa que a informação deve
Alternativas
Q2534631 Segurança da Informação
A arquitetura ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informação e comunicação na interoperabilidade de serviços de Governo Eletrônico.
A ePING estabelece que
Alternativas
Q2534630 Segurança da Informação
SIAFI é o Sistema Integrado de Administração Financeira do Governo Federal, o principal instrumento utilizado para registro, acompanhamento e controle da execução orçamentária, financeira e patrimonial do Governo.
Para se estabelecer uma conexão segura entre o SIAFI Web e o sistema cliente, faz-se necessária uma Autenticação Mútua entre os sistemas.
Para viabilizar esse canal seguro, o sistema cliente deverá possuir um certificado digital
Alternativas
Q2534347 Segurança da Informação

Julgue o item a seguir.


Na segurança da internet para servidores públicos, é aceitável clicar em links suspeitos ou abrir anexos de e-mails de remetentes desconhecidos, pois os sistemas de segurança do governo são capazes de identificar e neutralizar possíveis ameaças cibernéticas.

Alternativas
Q2534339 Segurança da Informação

Julgue o item a seguir.


Implementar medidas de segurança cibernética no ambiente do serviço público demanda a adoção de estratégias proativas de monitoramento da rede, a implementação de controles de acesso baseados em princípios de least privilege e a aplicação de técnicas avançadas de criptografia para proteção de dados sensíveis, visando a mitigação de ameaças cibernéticas e a garantia da integridade, confidencialidade e disponibilidade das informações institucionais em conformidade com as normas e regulamentações vigentes. 

Alternativas
Q2534323 Segurança da Informação

Julgue o item a seguir.


A conscientização e capacitação dos usuários do serviço público em relação às boas práticas de segurança da informação, tais como a criação de senhas robustas, a identificação de phishing e outras formas de engenharia social, e a utilização de redes seguras, são fundamentais para fortalecer a defesa cibernética da organização, promover uma cultura de segurança digital e prevenir incidentes de segurança que possam comprometer a operacionalidade e a reputação do serviço público perante os cidadãos e demais partes interessadas.

Alternativas
Q2534312 Segurança da Informação

Julgue o item a seguir.


Para promover a otimização da configuração de uma impressora de rede em um ambiente corporativo, é necessário ter a compreensão das especificidades de protocolos de comunicação, a implementação de políticas de segurança de dados e a manutenção regular do equipamento, garantindo a funcionalidade e a confiabilidade do sistema de impressão.

Alternativas
Q2534289 Segurança da Informação

Julgue o item a seguir.


Para garantir a segurança na internet para servidores públicos, é recomendado compartilhar senhas de acesso a sistemas e dados confidenciais entre os membros da equipe, facilitando assim o acesso rápido e eficiente às informações necessárias.

Alternativas
Q2532062 Segurança da Informação

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing port scanning, julgue o item a seguir.

Em um ataque cross-site scripting armazenado, quando um usuário é induzido a clicar um link malicioso, o código injetado é enviado para o site vulnerável, o que reflete o ataque de volta ao navegador do usuário; o navegador, então, executa o código, porque interpreta que ele veio de um servidor confiável.  



Alternativas
Q2532061 Segurança da Informação
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.

Entre as possíveis consequências de um ataque DNS spoofing estão o roubo de dados pessoais e financeiros e a infecção dos sistemas da vítima por malware
Alternativas
Respostas
1141: B
1142: A
1143: C
1144: A
1145: E
1146: E
1147: D
1148: C
1149: B
1150: E
1151: A
1152: D
1153: E
1154: E
1155: C
1156: C
1157: C
1158: E
1159: E
1160: C