Questões de Concurso Sobre conceitos básicos em segurança da informação em segurança da informação

Foram encontradas 553 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2251553 Segurança da Informação
Um sistema de criptografia de 
Alternativas
Q2251549 Segurança da Informação
São dois princípios fundamentais da criptografia, a 
Alternativas
Q2251529 Segurança da Informação
No contexto dos fundamentos da criptologia: 
Alternativas
Q2251528 Segurança da Informação
São dois princípios gerais onde se baseiam os algoritmos de criptografia quanto ao tipo de operação utilizada para transformar o texto claro em texto cifrado: 
Alternativas
Q2242009 Segurança da Informação
São tecnologias de cibersegurança que implementam um ou mais ferramentas ou softwares entre firewall, antivírus, antispam e anti-spy em computadores ou laptops, também denominados de Endpoints: 
1. EDR – Endpoint Detection and Response 2. XDR – Extended Detection and Response 3. MDR – Multiple Detection and Response


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2239802 Segurança da Informação
No NIST Cybersecurity Framework, version 1.1, os elementos fundamentais do core correspondem a 
Alternativas
Q2239797 Segurança da Informação
Conforme o SEI ( Software Engineering Institute ), as etapas que compõem o tratamento de incidentes correspondem a 
Alternativas
Q2239457 Segurança da Informação
Na gestão de incidentes de segurança da informação, um alerta que indique incorretamente que certa ameaça à segurança está presente em um ambiente específico é denominado
Alternativas
Q2239096 Segurança da Informação
No contexto do NIST Cybersecurity Framework, o elemento responsável por organizar as atividades básicas de segurança cibernética em alto nível é denominado 
Alternativas
Q2238980 Segurança da Informação
Em uma organização, deseja-se implementar soluções específicas para fazer cumprir uma nova política relacionada ao uso dos recursos computacionais e das redes de comunicação da organização. Entre outros objetivos, a nova política regulamentará o acesso seguro e racional da Internet, com foco na produtividade dos colaboradores. Deve-se bloquear o acesso dos colaboradores a sites não relacionados ao trabalho, como redes sociais, sites de adultos e sites de jogos de azar, por exemplo. Nessa situação hipotética, a solução mais recomendada é a implementação de 
Alternativas
Q2238979 Segurança da Informação
No processo de auditoria de redes sem fio, o fingerprinting ativo de um access point 
Alternativas
Q2237674 Segurança da Informação
Uma função de hashing
Alternativas
Q2227685 Segurança da Informação
Um indivíduo mal-intencionado que deseja invadir a rede de uma empresa aproxima-se do administrador com uma oferta amigável de ajuda para um possível problema. Se o invasor conseguir se passar por alguém de confiança, pode obter informações de acesso confidenciais através da manipulação psicológica, apesar do cuidado inicial do administrador. O invasor, nesse caso, está utilizando:
Alternativas
Q2218077 Segurança da Informação
Quanto aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.
Um procedimento de segurança da informação que pode ser adotado nas organizações é o da criação de políticas de senhas fortes, que são políticas que orientam os usuários a criar senhas seguras e a proteger suas contas. 

Alternativas
Q2216447 Segurança da Informação
Qual dos seguintes princípios de segurança da informação é aplicado com o objetivo de confirmar a identidade de um usuário?
Alternativas
Q2216446 Segurança da Informação
Qual o conceito de Disponibilidade em Segurança da Informação?
Alternativas
Q2216445 Segurança da Informação
Qual dos seguintes princípios de segurança da informação está relacionado à garantia de que ações realizadas em um sistema sejam auditadas e não possam ser negadas ou rejeitadas? 
Alternativas
Q2216444 Segurança da Informação
Qual princípio da Segurança da Informação está relacionado à preservação do conteúdo de uma informação? 
Alternativas
Q2198856 Segurança da Informação
Os princípios centrais, em todo e qualquer programa de segurança da informação, apresentam as seguintes definições: capacidade de garantir que o nível necessário de sigilo seja aplicado em cada junção de dados em processamento; e garantia do rigor e da confiabilidade das informações e dos sistemas e de que não ocorrerão modificações não autorizadas de dados. Conforme os conceitos apresentados, esses princípios denominam-se, respectivamente,
Alternativas
Q2197551 Segurança da Informação
O ___________ pode ser um programa de computador ou um dispositivo de hardware que filtra pacotes de dados vindos da internet, rede, etc. Escolha a alternativa que completa corretamente a afirmação acima.
Alternativas
Respostas
141: D
142: C
143: E
144: B
145: B
146: C
147: D
148: E
149: E
150: E
151: B
152: A
153: D
154: C
155: D
156: B
157: D
158: E
159: B
160: A