Questões de Concurso
Filtrar
3.533 Questões de concurso encontradas
Página 26 de 707
Questões por página:
Questões por página:
Concurso:
Prefeitura de Campos Novos - SC
Disciplina:
Segurança da Informação
Um usuário utiliza diversas aplicações corporativas baseadas em nuvem, acessadas com sua conta institucional. A área de TI orienta sobre práticas de privacidade e segurança, destacando a importância da proteção de credenciais e do uso de múltiplos fatores de autenticação.
Qual procedimento de segurança deve ser recomendado pela área de TI nesse contexto?
Qual procedimento de segurança deve ser recomendado pela área de TI nesse contexto?
Concurso:
Prefeitura de Riacho das Almas - PE
Disciplina:
Segurança da Informação
A segurança da informação é uma preocupação constante no setor público, especialmente no que diz respeito à navegação na internet e ao uso de correio eletrônico. A adoção de boas práticas é fundamental para proteger os dados e sistemas de ameaças como phishing e malware.
Analise as seguintes proposições sobre segurança na internet:
I. O protocolo HTTPS, identificado pelo cadeado na barra de endereço do navegador, garante que a comunicação entre o navegador e o site é criptografada, protegendo as informações de interceptações.
II. Phishing é uma técnica que consiste em enganar o usuário para que ele forneça informações confidenciais, como senhas e dados bancários, geralmente por meio de e-mails ou sites falsos que se passam por instituições legítimas.
III. Manter o navegador e o sistema operacional desatualizados não representa um risco de segurança, pois as atualizações geralmente incluem apenas novos recursos visuais.
Está CORRETO o que se afirma em:
Analise as seguintes proposições sobre segurança na internet:
I. O protocolo HTTPS, identificado pelo cadeado na barra de endereço do navegador, garante que a comunicação entre o navegador e o site é criptografada, protegendo as informações de interceptações.
II. Phishing é uma técnica que consiste em enganar o usuário para que ele forneça informações confidenciais, como senhas e dados bancários, geralmente por meio de e-mails ou sites falsos que se passam por instituições legítimas.
III. Manter o navegador e o sistema operacional desatualizados não representa um risco de segurança, pois as atualizações geralmente incluem apenas novos recursos visuais.
Está CORRETO o que se afirma em:
Concurso:
Prefeitura de Campos Novos - SC
Disciplina:
Segurança da Informação
Um colaborador precisa enviar, por e-mail institucional, um comunicado oficial a diversos destinatários internos da instituição e, simultaneamente, divulgar uma versão resumida da mesma informação em uma rede social institucional direcionada ao público em geral.
Considerando as melhores práticas de Redação Oficial e Segurança de Informação, qual seria o procedimento correto?
Leia o fragmento de texto a seguir e complete as lacunas.
1[__________] é a presença de todo evento potencial que causa um impacto indesejável na organização. Já
2[__________] é um recurso, processo, produto ou infraestrutura que uma organização determinou que deve ser protegido, pois sua perda pode afetar a confidencialidade, a integridade ou a disponibilidade. Quando um mecanismo da segurança pode ser contornado por uma ameaça, ocorre uma 3[__________], que, ao ser combinada com um ataque, pode resultar em uma invasão. 4[__________] corresponde à possibilidade de que uma ameaça específica explore uma vulnerabilidade específica e cause dano a um ativo. Por fim, 5[__________] representa a falta ou a fraqueza de uma proteção, permitindo que uma ameaça mínima se transforme em uma grande ameaça.
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB,2019. p.45. (adaptado).
A alternativa que contém a ordem CORRETA das palavras que preenchem as lacunas do texto, da esquerda para a direita e de cima para baixo, é:
1[__________] é a presença de todo evento potencial que causa um impacto indesejável na organização. Já
2[__________] é um recurso, processo, produto ou infraestrutura que uma organização determinou que deve ser protegido, pois sua perda pode afetar a confidencialidade, a integridade ou a disponibilidade. Quando um mecanismo da segurança pode ser contornado por uma ameaça, ocorre uma 3[__________], que, ao ser combinada com um ataque, pode resultar em uma invasão. 4[__________] corresponde à possibilidade de que uma ameaça específica explore uma vulnerabilidade específica e cause dano a um ativo. Por fim, 5[__________] representa a falta ou a fraqueza de uma proteção, permitindo que uma ameaça mínima se transforme em uma grande ameaça.
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB,2019. p.45. (adaptado).
A alternativa que contém a ordem CORRETA das palavras que preenchem as lacunas do texto, da esquerda para a direita e de cima para baixo, é:
Leia o fragmento do texto a seguir. Segundo Peltier (2010), o FRAAP é um processo de análise e avaliação de riscos qualitativos que tem sido utilizado mundialmente durante os últimos quinze anos. É uma metodologia eficiente e disciplinada para garantir que os riscos sejam identificados, examinados e documentados. As conclusões dos participantes do FRAAP sobre a existência de ameaças, o nível de risco e controles necessários são documentadas por meio de seus instrumentos de coleta que serviram para elaborar o plano de ação a ser executado pela organização.
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB,2019. p.62.
Em relação à abordagem metodológica Facilitated Risk Analysis Process(FRAAP) para a análise e a avaliação de riscos, avalie as asserções a seguir e a relação proposta entre elas.
I. O FRAAP se caracteriza como um processo estruturado de análise e de avaliação de riscos e que é implementado em três etapas, quais sejam: (1) Pré-FRAAP; (2) Sessão FRAAP; e (3) Pós-FRAAP.
PORQUE
II. A etapa (1) Pré-FRAAP, é o momento em que os membros do FRAAP analisam e avaliam os riscos e identificam os controles para sua mitigação, a partir de requisitos e de atributos definidos.
A respeito dessas asserções, assinale a opção CORRETA.
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB,2019. p.62.
Em relação à abordagem metodológica Facilitated Risk Analysis Process(FRAAP) para a análise e a avaliação de riscos, avalie as asserções a seguir e a relação proposta entre elas.
I. O FRAAP se caracteriza como um processo estruturado de análise e de avaliação de riscos e que é implementado em três etapas, quais sejam: (1) Pré-FRAAP; (2) Sessão FRAAP; e (3) Pós-FRAAP.
PORQUE
II. A etapa (1) Pré-FRAAP, é o momento em que os membros do FRAAP analisam e avaliam os riscos e identificam os controles para sua mitigação, a partir de requisitos e de atributos definidos.
A respeito dessas asserções, assinale a opção CORRETA.