Questões de Segurança da Informação do ano 2025

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação do ano 2025

#Questão 1086551 - Segurança da Informação, Políticas de Segurança de Informação, CESPE / CEBRASPE, 2025, FUNPRESP-EXE, Analista de Previdência Complementar - Área 10: Infraestrutura e Cibersegurança

Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança.


Conforme o princípio da confidencialidade, deve haver meios de proteger as informações proprietárias, bem como a privacidade de informações pessoais.  

#Questão 1086552 - Segurança da Informação, Políticas de Segurança de Informação, CESPE / CEBRASPE, 2025, FUNPRESP-EXE, Analista de Previdência Complementar - Área 10: Infraestrutura e Cibersegurança

Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança. 


Na política de segurança, os procedimentos descrevem quando se deve implementar diretrizes de segurança aplicáveis, indiferente de padrões. 

#Questão 1087335 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, CESPE / CEBRASPE, 2025, ANM, Especialista em Recursos Minerais - Especialidade: Tecnologia da Informação - Governança e Inovação

Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Considerando que os riscos, em sua maior parte, são estáticos, o monitoramento permanente de cenários de eventos, valores de ativos, ameaças e vulnerabilidades é desnecessário, podendo ser realizado essencialmente em ciclos periódicos de dois a três anos, conforme o tipo de negócio da organização.

#Questão 1087495 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, ANM, Especialista em Recursos Minerais - Especialidade: Tecnologia da Informação - Operações

Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Um dos métodos usados em ataques PDoS consiste em explorar vulnerabilidades de um sistema ou dispositivo para substituir seu software básico por uma imagem corrompida de firmware, inviabilizando, assim, o funcionamento do dispositivo ou do sistema inteiro. 

#Questão 1087496 - Segurança da Informação, ICP-Brasil, CESPE / CEBRASPE, 2025, ANM, Especialista em Recursos Minerais - Especialidade: Tecnologia da Informação - Operações

Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.

Algoritmos de hash modernos, como o SHA-256, eliminam sistematicamente a possibilidade de colisões devido à sua alta capacidade de processamento, garantindo que entradas diferentes gerem saídas únicas indefinidamente.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis