Questões de Concursos Princípios de Segurança

Resolva questões de Princípios de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

42Q890807 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

Existem diferentes tipos de ataques cibernéticos dos quais os criminosos podem se beneficiar. O termo que descreve a prática de um atacante interceptar e alterar a comunicação entre duas partes sem que as vítimas percebam denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

44Q918456 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024

A norma ABNT NBR ISO/IEC 27005 fornece orientações para ajudar as organizações a: cumprir os requisitos da ABNT NBR ISO/IEC 27001 em relação às ações para abordar riscos de segurança da informação; realizar atividades de gestão de riscos de segurança da informação, especificamente avaliação e tratamento de riscos de segurança da informação. De acordo com essa norma, uma vulnerabilidade é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

45Q890808 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

Em um cenário de troca segura de chaves em criptografia de chave assimétrica, a chave privada nunca deve ser compartilhada publicamente para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

46Q907192 | Arquitetura de Software, Princípios de Segurança, Negócios, CELESC, ACAFE, 2024

Uma empresa de tecnologia está aprimorando suas políticas de segurança da informação após um incidente recente em que dados sensíveis foram expostos. A equipe de segurança está revisando os princípios básicos de segurança da informação com todos os funcionários para prevenir futuros incidentes. Qual das seguintes afirmações sobre segurança da informação está CORRETA?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q890809 | Informática, Princípios de Segurança, Apoio em Informática, Prefeitura de Carnaúba dos Dantas RN, FUNCERN, 2024

Caso um serviço de internet enfrente questões de segurança e ocorra o vazamento de senhas de usuários, o que não é incomum, seus dados permanecerão protegidos se o usuário estiver utilizando a autenticação em duas etapas. Sendo assim, em um sistema de autenticação de dois fatores (2FA), os fatores típicos são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

49Q994749 | Noções de Informática, Princípios de Segurança, Auxiliar Administrativo, CRCMS, IBADE, 2024

Considerando os princípios de proteção e segurança da informação no ambiente digital, escolha a alternativa que melhor define o conceito de autenticação multifator (MFA) e sua importância em evitar acessos não autorizados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q887997 | Informática, Princípios de Segurança, Técnico em Informática, Prefeitura de VarreSai RJ, IDESG, 2024

Leia o texto abaixo:


“Criptografia é um conjunto de técnicas pensadas para proteger uma informação de modo que apenas o emissor e receptor consigam compreendê-la. É utilizada em comunicações digitais, como na troca de mensagens ou em pagamentos online.”


São tipos de criptografia, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

51Q908226 | Informática, Princípios de Segurança, Assistente Social, Prefeitura de Potim SP, MS CONCURSOS, 2024

Como um certificado digital garante a autenticidade de uma entidade?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q908227 | Informática, Princípios de Segurança, Assistente Social, Prefeitura de Potim SP, MS CONCURSOS, 2024

Qual a finalidade de renovação de certificados digitais?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q907205 | Arquitetura de Software, Princípios de Segurança, Negócios, CELESC, ACAFE, 2024

A empresa XSecureYData está revisando suas políticas de segurança da informação e implementando um sistema de classificação de informações para proteger dados sensíveis. O objetivo é garantir que diferentes tipos de informações sejam tratados de acordo com seu nível de sensibilidade e impacto potencial em caso de comprometimento. Qual das seguintes classificações é tipicamente usada para designar informações que, se divulgadas, poderiam causar danos graves à organização?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q890836 | Informática, Princípios de Segurança, Educador Social, Prefeitura de Cândido de Abreu PR, FAUEL, 2024

Qual dos princípios de segurança da informação listados a seguir envolve a garantia de que as informações sensíveis sejam acessadas apenas por pessoas autorizadas, normalmente sendo alcançado por meio de sistemas de autenticação, controle de acesso e criptografia?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

55Q884699 | Informática, Princípios de Segurança, Agente Administrativo Júnior, FHSTE RS, EPL, 2024

A segurança da informação é uma área que se esforça na proteção das informações. Envolve a implementação de medidas e controles para garantir que as informações sejam devidamente protegidas. Portanto, identifique entre as alternativas quais são os três pilares da segurança da informação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

59Q894460 | Informática, Princípios de Segurança, Técnico Bancário Novo, Caixa Econômica Federal, CESGRANRIO, 2024

Os mecanismos de segurança são implementados para atender os fundamentos de segurança da informação e, dessa forma, viabilizar a segurança da informação. Dentre os mecanismos mais importantes, um deles visa assegurar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser.
Esse mecanismo de segurança é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q991463 | Noções de Informática, Princípios de Segurança, Contador, CIMCERO, IBADE, 2023

A biometria é uma ferramenta que assegura qual princípio básico da segurança da informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.